找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 9657|回复: 0

利用ModSecurity在Nginx上构建WAF

[复制链接]
发表于 2017-10-19 17:34:51 | 显示全部楼层 |阅读模式
ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。  d$ M8 f1 a$ \6 F! }# b$ p
6 D7 t$ e8 T7 V$ z5 c

# y" L; @2 B' e, C' z在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。
7 @7 j$ l+ F$ ]! p# W
9 x6 T+ A: z' D( w2 K
; O' [" u4 C( z2 G+ K$ _什么是ModSecurity
- c0 ?. c, J4 x, q# J# G( V: ZModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。$ q2 G  P% L/ a$ _
0 z' p1 [' F; X

6 \7 n3 b+ w) b& Q5 D( o9 G* F, \ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
- F- @: Z, |1 R' ^- \9 F- @
- [8 K( [  p) h3 `  k6 O# J" ~4 }6 ?1 e, j8 ?  w. P5 U" M" Y
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。0 N5 E7 w7 ~( ?
1 ]% Y7 b, k- w) |# P- z3 q. Z; l
) @  h% }5 @2 O' ~2 v
官网: https://www.modsecurity.org/
9 v4 Q# \0 U8 M1 I/ v' C) C! z
' d+ f1 ^) [$ n8 M9 F* \  _8 A( a+ b; Z2 B) c. j; K" t
什么是OWASP CRS
6 p& B* L/ R7 J: ~1 gOWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
  D! _. _! C3 T# c- ], l, x) }2 e8 O, s0 n

4 \6 k" n8 F& K5 P) BModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。
1 l( `4 q3 J- u0 j( N3 ^2 Q# @! d0 b% l3 v/ h8 q- R

% V/ [' s9 D( e3 j# _* W6 U! VHTTP Protection(HTTP防御)
. g$ I8 Q/ ?7 m+ YHTTP协议和本地定义使用的detectsviolations策略。
  v4 g5 T( Q( d. v5 i' o3 k3 {) M% A- D
7 U8 g: u9 p0 }& |( J
Real-time Blacklist Lookups(实时黑名单查询)2 Z: I! q& x7 o$ G& |# k8 Y3 J1 X
利用第三方IP名单。# ]* \! {" F! D9 v3 Q

) c; v: k3 i  G, R
3 A4 g5 R6 Z( W. v* N8 FHTTP Denial of Service Protections(HTTP的拒绝服务保护)
! F5 [8 v0 ?1 q! |- Q& W/ x防御HTTP的洪水攻击和HTTP Dos攻击。
6 D- a( W3 \" z& S- F' p
1 S" @0 x5 u. w& n5 V( c8 [, R# f. u
Common Web Attacks Protection(常见的Web攻击防护)& W8 U% v1 [' ]3 L, R( L+ T# s
检测常见的Web应用程序的安全攻击。+ V1 G% v. w! ^2 O+ c: }

& Q0 N: _! u. N1 b/ [3 p6 L& A9 ]5 F0 _6 X) k( H
Automation Detection(自动化检测)" m( ?* c0 D8 B: j7 Z9 b" j
检测机器人,爬虫,扫描仪和其他表面恶意活动。
# n: u# p' n4 ~4 v7 X3 c5 R2 o3 H/ \2 F6 E
  |  M: b8 ]' \
Integration with AV Scanning for File Uploads(文件上传防病毒扫描)( x9 K  |4 v* ]& J) A5 A4 A
检测通过Web应用程序上传的恶意文件。
2 r5 Z, r& `- v( O+ D
0 P* n" y: {. T+ k6 N# k
' p" p9 @; v5 r; vTracking Sensitive Data(跟踪敏感数据)) Q: ?2 N4 @/ P4 i
信用卡通道的使用,并阻止泄漏。$ ]0 {& ?$ A" v/ B, Q6 ^

0 Z1 V% Y. ?+ L2 R
# X1 C% i7 v+ {, o1 cTrojan Protection(木马防护), ]; F+ v7 _# b8 J, L1 m8 ~  H: D
检测访问木马。1 `" K: L3 y% P. s

7 n2 |' P; p* Q+ r" K' L. _# o) V, I$ r. R5 I0 T
Identification of Application Defects(应用程序缺陷的鉴定)
5 y6 k5 u; @4 U' O检测应用程序的错误配置警报。. R2 d9 [' F! Y5 y- T  w

/ J7 r5 F& N: t1 P
% O" `6 c. O$ F  h! ~) d8 [Error Detection and Hiding(错误检测和隐藏); x, ^3 s+ S7 T
检测伪装服务器发送错误消息。
. s$ b! J7 w+ W- }: Z/ B8 [- k
0 o! ?" j* V1 x! {6 t5 o5 s5 \: z; ?# ]5 O
安装ModSecurity
. ^9 |' [2 p& I( t6 o! E软件基础环境准备
$ E% L- S8 a. F$ k下载对应软件包
) Z1 i% o2 M- r7 V$ cd /root
  c8 y( O' p  v7 w% u! K" U/ K$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
" S# C+ q/ _; `9 R+ ~  b$ i$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz
- b4 G4 D. L$ K' i! l/ |安装Nginx和ModSecurity依赖包, C5 H# L, Q/ ]1 Q
Centos/RHEL- S: u" i$ M  q8 B8 U. V

2 K, h* J5 M- q) r  r: i0 N" l3 J: e, h4 K1 ]( |( B
$ yum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel5 W9 ?5 ?, V( d
Ubuntu/Debian3 u. n! b1 ~  r' g, J1 g
6 b8 H" P8 d+ s  J4 q+ f

3 J5 A3 d( {% V5 s( l7 f5 m8 }0 ]: `" B. T$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git  libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev8 S8 m# a; `5 L2 P& K
编译安装ModSecurity; i; d* V  }; O: e
Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。
/ a- Z6 p* B' e2 e' i& ^8 g8 l( X2 r4 p1 @6 ~* d8 f9 g
/ ~+ ?* a$ `  E9 c
方法一:编译为Nginx静态模块# g+ {$ d: n; A& t3 D  `
8 p4 l5 k8 O# a. E* d6 C; i8 G

: q4 O5 z7 I+ ^# i编译为独立模块(modsecurity-2.9.1)9 V( G( y+ t3 V4 N$ O* i0 l
$ tar xzvf modsecurity-2.9.1.tar.gz
! v' y, I$ Q- ?3 ^$ cd modsecurity-2.9.1/
/ ]& K: i% r. G$ ./autogen.sh9 N) Q2 R8 Q+ D2 w7 r5 i
$ ./configure --enable-standalone-module --disable-mlogc
* t7 y  H% m$ X  ~5 E; T7 U$ make6 O+ S$ F/ l! e. W
编译安装Nginx并添加ModSecurity模块
) r# o+ I8 v, s9 ?2 `  T$ tar xzvf nginx-1.9.2.tar.gz
; R+ m4 k& P7 [' z8 r7 \0 K! i$ Z$ cd nginx-1.9.2
$ e# h/ j3 V% \8 k$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/5 H# q- B0 e; z: [+ h$ C9 }
$ make && make install/ a- Z8 a8 ^  N7 e  R; n. k
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块  w, G' n4 v8 d; K

( u/ D3 x5 r, j$ \; E1 O; v: l" i
' O. K+ A6 Y/ Z3 b+ @编译LibModSecurity(modsecurity-3.0)
# u  B  i" e" Q6 K0 Q. T" Z0 `$ cd /root
2 ^0 Y; I  e! ^3 D+ j' Q9 K+ h& F- k$ git clone https://github.com/SpiderLabs/ModSecurity
# |: Y. w+ c: j$ cd ModSecurity0 s$ k. ]: p9 Z* l  m
$ git checkout -b v3/master origin/v3/master
, U1 G7 g" X! f; p9 \8 Z$ sh build.sh
4 G7 P+ I# O4 D) s/ G8 K# c4 W$ git submodule init
3 S* Z& W% A* j* |7 ~$ git submodule update" g0 j% @! o" m
$ ./configure
& m9 E. Z" [5 X4 ^' f+ [/ B4 {0 \$ make4 m+ e  T6 X3 n3 X/ d2 R' @7 K
$ make install6 n# h8 K% {& A' `: S9 A( x
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。! [$ Z9 L, ]) L3 c
$ h  \4 L; X9 B: {2 v3 H" s
9 N) [) Y) [6 ?
$ ls /usr/local/modsecurity/lib1 ~4 S; w% K1 v
libmodsecurity.a  libmodsecurity.la  libmodsecurity.so  libmodsecurity.so.3  libmodsecurity.so.3.0.08 N) L+ V* ]1 }/ _8 q$ g
编译安装Nginx并添加ModSecurity-Nginx Connector模块
, ^$ r6 K4 p: B/ K使用ModSecurity-Nginx模块来连接LibModSecurity" N6 e6 J* u' U4 W3 e+ u& G) S2 {
* C1 p2 t$ ?0 b
* O1 e, u/ |4 X
$ cd /root
) m3 [7 H1 c. w: v  {2 U5 T; V$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx
7 p3 U5 ^; F# O, X( W/ m- ^$ V1 n! n$ tar xzvf nginx-1.9.2.tar.gz
, H7 N  X1 k7 i9 u  }: N8 d$ cd nginx-1.9.2  z. h* z( S8 Z, H% z
$ ./configure --add-module=/root/modsecurity-nginx
, l' y0 d; U' I) C$ F. u, N6 q$ make
, m# m6 K1 l8 ?$ make && make install
/ P8 F9 _2 \8 \0 d% G添加OWASP规则
/ F, j$ Z# q, B# Q/ z: h7 n+ L- oModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
' S7 `# B  s- J) E$ X& [2 g6 C
% X6 |8 a, g3 C
: ?& G* Q* X6 W3 @) J下载OWASP规则并生成配置文件, L+ T% n1 V, n, u
$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
8 q; r4 \& u, Z6 X( I0 x2 f9 K$ y4 ^' t$ cp -rf owasp-modsecurity-crs  /usr/local/nginx/conf/& h8 S  @5 K5 |( L$ m: N
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
7 @: s. C' R6 B/ z* b4 Y$ cp crs-setup.conf.example  crs-setup.conf
3 J; N& s: h6 r& q* ]+ M配置OWASP规则
$ S, P( ~2 {' o+ E9 ~5 H编辑crs-setup.conf文件" x, U1 p3 |% G) m7 t

$ a; \, f" q" J- d% _3 _
; G' ~) v  g2 l5 l0 A) \5 H% R- F$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf  t. Z6 J+ Z- n4 b+ }6 @
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf
* O7 i" r; Z( f! x7 [1 f$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf% I! H) h  {4 Z7 h8 J2 j8 o3 s: C9 e
$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf
1 k/ U$ h) ~( Z默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。
" B/ K- j% I8 C" ]
  Q: J/ j/ T3 j9 h/ f) J  G6 q* E( y4 X
启用ModSecurity模块和CRS规则) K9 `8 Y$ F( ?  H5 i3 h4 N
复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。/ n/ _$ h0 t8 m* q/ Z! c9 q8 \
# p6 ~' T: t7 b+ f" f5 v5 r
' A9 N* q. I7 ?5 l9 S: G
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。, {, Q& v! P+ Y

. _+ t$ M  y) E' z; T4 {
) S. g  m1 P9 ]$ cd /root/modsecurity-2.9.1/
$ \5 W% K. p+ i. }7 m$ s$ [$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf  
) ]7 [% g2 V2 Z1 a; V8 M2 O1 g$ cp unicode.mapping  /usr/local/nginx/conf/
+ p4 i3 H$ J1 a3 q7 P0 }0 h将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
$ H! ^! {6 K" y, l2 ^7 s
( K* D7 Y+ ~4 v/ _
; |1 l6 {3 q/ [, S( Y, g$ vim /usr/local/nginx/conf/modsecurity.conf4 c* K  Q4 w' ~9 I6 p
SecRuleEngine On1 |% [0 O$ z8 f7 S: r" d( A
ModSecurity中几个常用配置说明:
+ y! b2 i, F1 f0 P& }" K' H' O  k: O. R$ W
. f. n% e/ w, _; W
1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
0 a7 @9 A" s1 a8 G4 H# c! [: U+ _5 w) S' A# @) r
# v5 |$ ]% Q* ^5 G/ D
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。: Z  A6 y4 L3 ]4 Y* t8 n0 a4 }

1 I3 H# X# J  |& C5 \% R3 G/ L: N# |' X) D3 W# T% o! D
3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。# V! Q6 }+ i5 K6 i

" Z! T2 q0 Z& I% J- o; N) \/ _0 V5 C8 K5 y" d& J% d: W$ {
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。
( ?* R% k: \# J/ H% J4 m" v, M: }1 o; K1 B, y- o) d6 d
$ {/ y! j3 @4 q
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。
& X2 p1 Y: e3 f* O: ?; [% x
' i# q' L% l5 p* A+ J, o* z) f4 k" j- G- C" i
3.x版本CRS
$ _; z9 _4 d6 q* c( C$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
" i; D$ b5 a3 h0 `+ u+ G# 生成例外排除请求的配置文件
" G+ F" j" B$ v8 [2 ?$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
* R* k5 ?0 {8 |0 G( [2 Y4 T- T. n  c: ]$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
( o% K9 P8 c  U6 A' l$ cp rules/*.data /usr/local/nginx/conf  p, y" V+ y8 `- T# G" ^
为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。
7 R( J* x$ k/ ^! J9 ^) ^+ [: u9 [* G2 I0 {$ y- m0 `
7 d9 G' X4 Z" r) C
$ vim /usr/local/nginx/conf/modsec_includes.conf3 P9 p% ?+ Y( a9 ]4 [4 l9 L
/ A0 M$ V  z. R* A" |1 c' K
[Bash shell] 纯文本查看 复制代码
include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
0 E2 d0 K6 o! P# u
8 t" F8 X+ c9 j
注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。& r& A& }# \( R$ y1 a

, r; S7 T. x$ L  U4 O
5 s; f7 M4 {, F  J) K% E配置Nginx支持Modsecurity
* h3 b4 s& c  ~; e5 ]4 |. A启用Modsecurity
7 D) w2 f" L0 z/ W: B3 X使用静态模块加载的配置方法
3 r) x. \2 }) J. s% U8 r0 a4 c) O/ ]. K在需要启用Modsecurity的主机的location下面加入下面两行即可:+ }! z7 t, y! }! Z7 p9 {" ~- \

% X. f8 L: {& u* z2 l- i1 S8 R3 L4 t# g
ModSecurityEnabled on;8 F& W7 E4 o( {2 J- K
ModSecurityConfig modsec_includes.conf;
% t, z" Q+ E3 X% {  f修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
! |' Z5 |# H' ^; a( ?7 K& e6 ^" @: {* x! }* s8 w& s! W

( m. Y& t* t: |5 M& ~" c7 N$ vim /usr/local/nginx/conf/nginx.conf8 n, t% w1 E2 g) a" }- q

/ d+ O% |. ^9 _/ S* c5 O& S+ L' J/ w/ N1 b7 f3 q
server {
! D' S7 F* R- z& w5 q& o. L  listen       80;( ~: j: x! Q  C% Z& i5 I
  server_name  example.com;+ @1 E9 |+ K# O9 c+ o/ {

) q7 h+ V! k' ^- h2 J( g8 M1 e/ Y6 g' ~/ i  h: c
  location / {, l) U5 ~) i; e
    ModSecurityEnabled on;
% q2 |% u, Y5 A6 {* L! a5 c    ModSecurityConfig modsec_includes.conf;
5 A) U- f/ {  r! l: h6 J$ `    root   html;
: I# L9 ?4 ?. e, Y    index  index.html index.htm;( |- n' b6 |: |3 l: q( X
  }
2 G! _# v6 x! m& ?, J9 V9 j/ L}
2 S+ S" J: T/ e/ |. D使用动态模块加载的配置方法% Q6 J5 W+ M. r( _2 M+ y& w/ U) U) O
在需要启用Modsecurity的主机的location下面加入下面两行即可:
6 ?: P! u* c5 y" }0 v5 V2 p" M" @2 s1 h- T; C  X, v% G2 }
, U4 [  \9 I5 P
modsecurity on;6 A7 ~% x- N, l3 B$ {% {
modsecurity_rules_file modsec_includes.conf;
: B: q4 h6 t1 `& |& m2 o) d3 L- r修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
$ C* _+ A& G9 j! }" _' p4 M, z# `; M# V

8 i+ d3 W* [9 m1 j9 `6 G( L0 n2 C$ vim /usr/local/nginx/conf/nginx.conf3 f! Q# L- t$ c) u9 b7 T+ c/ c

' [9 \" m* G' D
  d# j4 Q) }+ `7 K; G" ^server {0 B6 r! V$ Z8 x, x
  listen  80;8 {9 n# C3 h& Z& K
  server_name localhost mike.hi-linux.com;
) q  y: q- q8 J: n9 ^) G  access_log /var/log/nginx/yourdomain.log;% }9 T0 e* a+ d. T
, O% @) I3 k% J5 f0 a6 i' w" o
! Q  I; [# t6 \1 n* ?# h
  location / {/ ]5 O$ G& S4 u5 C. k, X

7 A$ y8 S0 }& E* _3 z& v2 Q" A& z- z. U5 S
  modsecurity on;
; ^1 b! C8 z" ^% u3 S* X  modsecurity_rules_file modsec_includes.conf;8 q$ X7 ~2 \# D/ N% D! g
  root   html;8 B7 O) Z/ D, i3 I  x' s. x
  index  index.html index.htm;  N/ g/ s8 j$ L( H2 v% T
}& Q; G1 }6 W6 l1 k. [1 W% i
}6 `( H$ j, O* u/ X* w, Y/ Q
验证Nginx配置文件# m6 Q2 {4 r' L- ?
$ /usr/local/nginx/sbin/nginx -t
" _; P% ^% f7 C8 mnginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok/ u. C# }+ @+ q4 P1 u1 ]) p' m
nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful; O0 Y3 m3 h1 `' R% T
启动Nginx( p: @* s0 E3 J9 a: P
$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf) p9 y3 O( k7 W

  t; e! P/ N' p' h% ^) I' P

测试Modsecurity

ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。

在浏览器中访问默认首页,会看到Nginx默认的欢迎页:

[/url]

这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页:

[url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png]

接下来,我们在前面正常参数的基础上再加上  ,整个请求变成:

[/url]

就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。

[url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png]

查看Modsecurity日志

[url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url]

所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。

$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.log

Modsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。

+ n! w4 S+ |, C) n# S

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2025-12-3 16:38 , Processed in 0.080759 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表