找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 11231|回复: 0

利用ModSecurity在Nginx上构建WAF

[复制链接]
发表于 2017-10-19 17:34:51 | 显示全部楼层 |阅读模式
ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。- R+ J8 \8 n- l' _2 D3 L4 P
( C5 r4 m. p; A# {

( u& Y4 D/ m/ s3 |* g4 ^在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。8 h* x1 }/ X& o7 i' t, J

8 X, a" |+ M+ B4 ?% R- ^7 V: h& Z. n' M; Q/ b' z: M$ f+ P
什么是ModSecurity
3 R( e- G5 y3 \: Z# a) i, K- U) }0 IModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。6 X. Z. Z9 G3 w) C; d& n
+ ?( Y& ~# \4 s0 S
0 d; G; X" q; O
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
* z7 |; j4 r) K8 w6 \5 l
6 Y( A8 w! M; R9 @8 L  _7 T; r- X# |9 s! u  L: y' [$ B
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。
, q  u3 F5 d" d: k9 p) w
7 O- v& h0 l  ?7 c# h- U" ~( V5 F3 F9 M% d3 d6 j+ w2 V
官网: https://www.modsecurity.org/2 H3 ~5 Q: \4 \. i; c+ g
' |3 r3 X/ D0 i, {6 h% f

& b* e5 z5 j! r& m# p& t什么是OWASP CRS' q; m' K& x6 s6 H. i# V
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。3 C, v& `( }1 c0 f

" y! i! B7 k$ H1 _: J, g5 n3 c+ n+ L6 K- _& B( t
ModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。
+ W/ [7 k$ P( v% I
& W( n5 N5 P8 d" u9 `
9 J' C1 @/ W  g: a$ ZHTTP Protection(HTTP防御)
2 l3 N) y3 N, l8 L+ O' T) a7 {HTTP协议和本地定义使用的detectsviolations策略。
8 G4 Y6 p" a  P( Z2 A% S' F; P  U7 N

2 U% k; H* z# I+ ?) h. r0 qReal-time Blacklist Lookups(实时黑名单查询)  g. g+ Q( Y" U$ j' r0 e7 N
利用第三方IP名单。" @3 E  E- C" g  G6 s& ~
! [8 J$ l5 j3 H- O9 l/ M

; @$ P! U. U4 L; V: iHTTP Denial of Service Protections(HTTP的拒绝服务保护)
* ?- q4 [4 A% l( k防御HTTP的洪水攻击和HTTP Dos攻击。) e1 Y3 }- l0 o1 G/ Z
! e# w* Q4 G) c4 \: g$ E5 Z
  u3 F6 p: g. O
Common Web Attacks Protection(常见的Web攻击防护)
) }2 r* |( e' P* z8 I/ K- Z检测常见的Web应用程序的安全攻击。& A+ @, t% ?/ p  L4 H

5 |( @) n3 s7 v* g
+ w; s$ k3 \7 G' N( P' bAutomation Detection(自动化检测)- Q6 q5 s' ]1 j2 [
检测机器人,爬虫,扫描仪和其他表面恶意活动。
: O% }: R, \, U4 Q( j
2 o: w% |+ @8 O' h/ @( N! t2 X3 D1 r, D' i, Z( R" p
Integration with AV Scanning for File Uploads(文件上传防病毒扫描)2 z/ |+ Y2 ^' s4 N2 C3 g9 G
检测通过Web应用程序上传的恶意文件。& m  O$ n: L: \5 F! q9 `3 H+ S

/ @0 {, Q% I3 g1 a4 a" F
0 \7 g. j& b. D( j8 l1 xTracking Sensitive Data(跟踪敏感数据)
& }, h+ ?# l1 J0 {: O信用卡通道的使用,并阻止泄漏。/ ]7 s0 T2 n" \) I" a5 z  ]! o$ l1 H: l

7 R! k- H3 g8 Q3 t% |; J
8 S% @% k/ Y4 _! X- uTrojan Protection(木马防护)" I: @8 c/ L) n5 M
检测访问木马。
+ x  `1 I+ G5 S
4 e8 t3 G' i4 `  P  v) o6 Y8 h# n2 \1 `2 {' `& H" t2 ~
Identification of Application Defects(应用程序缺陷的鉴定)2 `7 r, L1 M5 i4 D# H
检测应用程序的错误配置警报。; o& e. m' a4 l0 F) D# r$ Q

+ m& G, c( \( a* P$ u4 C
: w0 w/ F3 y) b8 v; kError Detection and Hiding(错误检测和隐藏)
& F; @3 X- [3 B0 U$ D% l. c检测伪装服务器发送错误消息。
* d+ B" G6 }0 v/ @3 X) N; ?5 s
3 j2 [3 j1 C( J& W) M2 d0 |& d* _+ F( q* J5 F4 Y+ f4 l& B
安装ModSecurity
3 F; p$ T& O% R  H软件基础环境准备  h1 d0 y/ ?+ o- ~
下载对应软件包, A" N. B0 [3 U9 i
$ cd /root) E' N6 V) o! `: Z! j  C
$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'$ u2 a) V2 d8 U( @$ \: C& u
$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz
/ z! a& p, o6 {/ P安装Nginx和ModSecurity依赖包
6 A/ P' d1 }, WCentos/RHEL$ w. U$ R5 Y2 c
; _! F* T- g# i9 Q$ g- X5 m

2 g1 k  I, U8 T  Z& C+ S( t$ yum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel
: w8 j: x( u7 E- r2 s2 wUbuntu/Debian2 n* z' G& j0 K/ b: ]
# L! Z. O# @& Q% @6 ^3 K
1 U! H" |; N' P. u7 l
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git  libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev6 J  f" ]) s0 [, Z# l& I* k" ?
编译安装ModSecurity
6 J: a' f1 L  W0 E3 |% rNginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。1 r3 Z/ g4 `0 X
3 A1 Y% {! _) z; U
- b0 U# n* B: f0 o& |4 J5 s, m) A
方法一:编译为Nginx静态模块0 N/ J) W6 b& m" ^2 `: N
# J! s& i+ X. n2 ^2 u
. S4 ]9 b( l! @9 [: ~* t
编译为独立模块(modsecurity-2.9.1)1 Y: C3 \- D6 a; O
$ tar xzvf modsecurity-2.9.1.tar.gz
$ L) C/ b2 `! p+ C. N7 Q+ y9 f5 \$ cd modsecurity-2.9.1/
, l% u9 t: n6 ?$ ./autogen.sh
7 P& L5 B$ ^+ j2 X: a( c$ ./configure --enable-standalone-module --disable-mlogc4 J/ j8 R/ F* g8 Y$ o0 S
$ make: h3 E4 L7 o, q- Z" x9 A) k; {
编译安装Nginx并添加ModSecurity模块( }0 o+ H, d* r" w
$ tar xzvf nginx-1.9.2.tar.gz
9 v4 O, z/ B, A$ cd nginx-1.9.2! \5 ]" F+ W9 W5 w7 a2 u
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/; ?8 c/ a& A) s0 }: G& s
$ make && make install" k0 E) |4 c* F, s) Q4 G
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块
# U" `$ V* ]5 x" P! s- h; N# ~- o$ R% d9 g4 E; f9 O" a! \

/ z7 ?1 C8 I; ]6 H0 c0 c编译LibModSecurity(modsecurity-3.0)
2 A( b  K9 V; W- G0 t/ ^$ cd /root, V) s7 }8 c% A( Z# c
$ git clone https://github.com/SpiderLabs/ModSecurity6 X) t/ m7 |6 w' Y4 h
$ cd ModSecurity* ?' W; d# E# O4 e
$ git checkout -b v3/master origin/v3/master' a: s8 x; e# O  a5 C& N0 m  j1 p/ P
$ sh build.sh9 e! h  ^4 P) D1 e5 Y
$ git submodule init$ o6 U$ O4 b, ?8 n+ T
$ git submodule update; ^& X6 O; y6 u
$ ./configure
1 R  j$ @" p1 A( X$ make) @$ S4 K  ^& {$ O9 A
$ make install* p  Y) }# U- Q. d
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。# D3 o3 ^' J/ n9 |8 ~9 e! e. q
8 I/ j- e6 E5 t1 D; E

" P, z' D4 F, ~$ z# w$ ls /usr/local/modsecurity/lib
- `8 {& \: B5 I' _" {, elibmodsecurity.a  libmodsecurity.la  libmodsecurity.so  libmodsecurity.so.3  libmodsecurity.so.3.0.0
8 Z. Y: q) a% o8 [编译安装Nginx并添加ModSecurity-Nginx Connector模块
2 d; s0 o; P  d) q" ~1 f使用ModSecurity-Nginx模块来连接LibModSecurity
6 z2 `7 M. M' j4 S) b
, l; t+ ?# y7 a  C
' q# C: z& J# T- C2 H& {9 C9 I9 V$ cd /root
. L9 g8 f( a3 t0 V- |9 {+ C$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx; s, T& K; f& N
$ tar xzvf nginx-1.9.2.tar.gz, E" ^4 S9 P$ X. o0 u- S% |
$ cd nginx-1.9.2" O5 b3 m1 n: z- L
$ ./configure --add-module=/root/modsecurity-nginx
9 A( `3 B( r1 ^$ make: P0 X  L) l1 \8 V" Y6 R8 b
$ make && make install
, K+ r& s1 ~3 j3 k: b+ Y添加OWASP规则0 S4 G4 p  _9 o) |# {4 H5 H6 W
ModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
2 L7 J* x& X5 y4 U/ F( Q3 w
1 J$ C1 }* H! z4 s( P6 m& \
# b# Q  C1 H" [5 I; }" e& y0 d下载OWASP规则并生成配置文件
% f( o4 c# S$ o3 X* }& y3 k: o$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
8 J) m( m# x% U+ c$ cp -rf owasp-modsecurity-crs  /usr/local/nginx/conf/9 ?( f- _+ o, O
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
  Z* u0 T2 N, F$ cp crs-setup.conf.example  crs-setup.conf
2 v! d) N& ]8 ^) z配置OWASP规则
/ i0 V7 v% k1 v编辑crs-setup.conf文件
' Z" Q7 U* z; Y3 h5 H- L) U
/ }% B" r7 t" U5 D' x5 m) O. d- m
$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf
' V3 ?% {+ G& v3 X$ ~# l6 `$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf
( r2 U/ s; F  `* `: E$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf) k+ }0 q5 n. E
$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf, h5 d9 X. _# R: e1 `
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。2 l/ S) B; E) d, A% q( d
# a/ V. P, A  K! G8 g1 E
/ b& J1 Q5 h, [4 x1 N! s! L- N
启用ModSecurity模块和CRS规则
2 i7 C) Z" E" F! k7 _2 n0 W/ @复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。
% K# B( @9 ~/ h: u4 A9 |6 [7 ^, m' ?0 F0 V) h6 F

# `3 y; j) M( f( O( ~- Xmodsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。
: Z3 w2 a  W5 k4 C' N9 ^
% Q7 R" x- D  f* _, i0 d* e# U. U2 j7 A  M
$ cd /root/modsecurity-2.9.1/% q7 X7 `0 s: |
$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf  
8 h& b4 `7 v3 Y9 t, Y8 Q$ cp unicode.mapping  /usr/local/nginx/conf// C' }% i. B7 P2 x0 ]
将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
3 ]4 W, F* \- j6 D3 @$ l5 o# |. H
+ k! H5 W; ?4 {. A9 v
$ vim /usr/local/nginx/conf/modsecurity.conf+ s3 b' a; t! N! o# V$ Q
SecRuleEngine On
0 B5 E. a, p5 s! hModSecurity中几个常用配置说明:
9 h) Q2 y7 A+ p  E' t& \& @8 I3 g  u# U8 K9 X. d
0 k5 _) N. u5 S5 x+ ]
1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。8 D3 ~! r; h, {- W2 B$ A! [( ~
6 e% B* O# G2 O, y" a3 N0 `
$ Z$ o# ~5 W/ c; T1 l, W1 {
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。
: t, Q+ \! p0 m1 Z& i' \! `  ^3 d1 C+ Q* O

% I9 p; W5 F8 Z- E4 [1 k3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。
4 y1 Q" K. [5 W4 _+ \) g; K% n* a
+ ]- T7 A8 c5 e
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。
+ J1 N; ^1 \# E* M, y% M
, ~- w% M5 Z+ M* G) h3 A/ B* y! p/ |* P
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。
1 X! n" l: _: X) W4 p1 {1 m; s9 X% Q( S
5 B0 C! R- H6 S3 M4 ^% X
3.x版本CRS9 }) [1 {7 G' R
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs) U% E+ R2 K) T4 A' ]6 r
# 生成例外排除请求的配置文件/ Q1 D* f& q3 C. B  ~3 O, A* F$ H
$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
& F0 y! q3 w* d+ V  J5 t$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf, u* d( L  Q' C8 \
$ cp rules/*.data /usr/local/nginx/conf& c5 S% r. o) R- f: K7 J0 B6 X
为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。
) A  ~1 ]9 e) ~! P4 |9 U8 v! D" L. q  i4 t/ W0 o
$ t7 b* Q: s9 C$ ?7 E6 `- b
$ vim /usr/local/nginx/conf/modsec_includes.conf4 F' d$ `: N0 s& c

* [" F5 c% i: [$ O
[Bash shell] 纯文本查看 复制代码
include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf

+ o* P/ ]" d) a7 I
( j; r, _/ T0 s; ?( r注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
7 |4 H4 D! p0 r/ r: V& o0 J( a0 s/ x  }: ]6 W

, C: s6 B  b6 o配置Nginx支持Modsecurity5 V! x0 k4 ?5 O7 f- H# A! O
启用Modsecurity3 A( x, b& n. w' Q
使用静态模块加载的配置方法! Y% W% F# Y4 Z. C! I/ E% ~- n" n
在需要启用Modsecurity的主机的location下面加入下面两行即可:/ E& [; v5 B+ J; l3 t3 ^" V8 m: h
+ y3 W% O) a! F+ v( W

# V4 r5 M/ ?$ I/ {ModSecurityEnabled on;
1 g. O2 C1 v4 q5 ]ModSecurityConfig modsec_includes.conf;
3 @* Q; h; k, B修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
0 D- V' E  l0 ]5 `
, p3 |$ h% v( p8 q2 b- N8 B
3 b; j) P" _! N- @' u. i/ X# f+ {% [$ vim /usr/local/nginx/conf/nginx.conf
( s9 l2 v8 z2 A" ~2 F! `8 w9 u" X/ Y# H* W0 Y$ O6 L

+ l9 ]; @8 u6 V! f, k( O- o' dserver {2 K0 k( d+ R* c4 |' N
  listen       80;. f0 g, A- |8 h$ [- F  s5 t* R
  server_name  example.com;* N. f6 @) r1 v% g
( |' K- a) f* a& y9 M& T" @* H

' a# \9 d6 ?, y' u1 m8 n  location / {
8 Y1 w* k& ~! ^- o    ModSecurityEnabled on;% z' }: o5 s$ Z+ ~6 o
    ModSecurityConfig modsec_includes.conf;: S/ @4 Z  F: e% B0 w6 [: D
    root   html;# o# a7 s# J! w4 \$ z
    index  index.html index.htm;
! ]+ U4 v  W/ i0 i- a$ @* \  }
. ]( F* u: _; ~4 E}
- {6 b; S' ~5 h# O. [$ D8 V) Q, K% P使用动态模块加载的配置方法
; j" x# a" C7 q6 A/ F在需要启用Modsecurity的主机的location下面加入下面两行即可:7 D/ J* }- D6 N
* x( U' S/ x6 e) F8 ~( {3 r

0 {, g4 |2 X1 \modsecurity on;6 ?1 {3 O: S2 E8 V+ o- s' }  ^
modsecurity_rules_file modsec_includes.conf;
! q* g# ?" l9 r* I% R1 f% Z0 `, n修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。
. t, w5 \, _' ]0 Q: O) Q5 J- \" l+ V# U

! w9 V$ I" s9 ^: l& r- T$ vim /usr/local/nginx/conf/nginx.conf
+ u% F- V/ h( |* e+ Z
0 H) r. V+ Y+ i' ?) o+ p0 a0 s/ x4 U5 E) `
server {: k) z  X" |3 ?" z: ~9 S8 W" t8 H
  listen  80;( }" Y, l& M2 G! C' H0 w: Q+ v
  server_name localhost mike.hi-linux.com;7 h& Q9 D5 }; D) g9 r: H) |/ B
  access_log /var/log/nginx/yourdomain.log;) G$ b$ T: K' N: Y9 T
4 D$ t( x3 [9 K7 e

7 x* ?7 S6 ?% N. ?% t  location / {! l7 f3 t" {- k5 f" e# }

2 U- B- A5 C/ y6 o# N) ~4 _# z: U+ i+ x0 n* B
  modsecurity on;
5 \" i2 Z; R& J: z  modsecurity_rules_file modsec_includes.conf;
  Y: n, [( c: i3 g+ a# b( D0 ^  root   html;
/ S' {" i1 W0 k& n8 Y/ b  index  index.html index.htm;
) }% Z; ^" e4 T3 P6 @$ G}
3 I' o1 a! [: _3 O+ G}
$ l+ `7 @: j# V0 q7 n3 N# p验证Nginx配置文件. p2 m; g( j1 s+ ?
$ /usr/local/nginx/sbin/nginx -t$ S  M4 _9 F7 U: e
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
0 _8 ^: a0 @8 n5 xnginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
2 g/ l" j2 Y( B, y9 K启动Nginx
1 j3 A" @( S4 h6 z3 k8 M- p$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
- ~8 d: x6 A! O) S5 f+ k5 ?3 C" j0 [

测试Modsecurity

ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。

在浏览器中访问默认首页,会看到Nginx默认的欢迎页:

[/url]

这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页:

[url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png]

接下来,我们在前面正常参数的基础上再加上  ,整个请求变成:

[/url]

就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。

[url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png]

查看Modsecurity日志

[url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url]

所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。

$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.log

Modsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。


4 }5 f  S  U: q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-5-20 04:26 , Processed in 0.079311 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表