ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。
' _9 U- E* U6 |" {
8 s+ s7 D9 L- c, a r# V \9 `4 F( g G# q3 K
在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。 _! V- q% l3 f) ]' ]
1 S) c- L: ?+ A: ]+ u+ h7 R' m1 I
6 i! R9 c- ~5 }8 |2 g- l
什么是ModSecurity% Q( u5 @. k8 r' r% I
ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。6 l( Q& o& m) ]$ a1 w, {* \& w
) i; I7 V( d: X7 W5 t. J/ E7 d$ B- U7 X) ~% W% V2 Y9 h+ @' Y+ E
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
% @ H: d; h$ P4 ~' f6 l
2 f9 T! d7 m9 A5 o" y: ~
7 R C% @) S/ a2 C$ P! RModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。5 s& A6 Z: @/ A2 V: H3 y
& O/ A3 b3 h0 f9 \/ \7 j/ _. g/ z
3 N$ X, _9 v% L7 N官网: https://www.modsecurity.org/* A4 d, F, W- \( I
+ T1 \- V& J5 R$ o, n- b
% J# d# C0 }# \0 b
什么是OWASP CRS( j4 t# b9 L5 \
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。( H7 e. ? ~/ V# ^. |$ l! l: N, Z
) r6 x6 ~5 V, S' P x8 x( w M" g
ModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。+ M" n6 I { r) l
9 `- f! ]( m% f4 D6 Y& e7 Q. O/ h" G
" u: z# Q- K4 C8 I4 Q6 W1 gHTTP Protection(HTTP防御). e' e3 K2 O$ O, i7 J* w
HTTP协议和本地定义使用的detectsviolations策略。$ e p4 h2 q$ f+ e3 o! K9 k
: k& d, X' q3 q. ]: O( v
$ X, U6 Q+ O8 L2 S6 Y2 wReal-time Blacklist Lookups(实时黑名单查询)- V- c* q- e1 _! W
利用第三方IP名单。' b( {$ ]4 c, s7 h; L4 L# [
) E' b" {. Z4 E, K" a+ A. H, `4 O* Y3 Z e
HTTP Denial of Service Protections(HTTP的拒绝服务保护)
1 h3 I" I! d1 ^2 d0 a防御HTTP的洪水攻击和HTTP Dos攻击。1 A1 I/ D8 S7 g( c1 `* c8 ?4 U- ?
8 c# h$ H3 S6 T* G
6 h" L- x$ n$ j7 n3 c3 d- qCommon Web Attacks Protection(常见的Web攻击防护)# [2 c9 t2 ] @! P& A( n
检测常见的Web应用程序的安全攻击。
3 A4 u2 [. o9 D2 u& M, }4 P. y Z- `7 h! x+ l I
$ C9 l) E% u8 w zAutomation Detection(自动化检测)! Y" b9 }9 C( n- V( N, M8 I0 [
检测机器人,爬虫,扫描仪和其他表面恶意活动。
9 S3 M+ v2 l3 W/ Q' ~% P
6 y" f# |. `$ ~ m0 c& U
5 ~. ]8 }8 n+ p1 {; @; ?Integration with AV Scanning for File Uploads(文件上传防病毒扫描)# `- S0 v B9 A8 E1 i
检测通过Web应用程序上传的恶意文件。* F! {1 {& s4 \7 z+ f( C
# Z6 P* W! s! ]3 @9 r9 x) X, V
, }# L1 M$ D+ ] N4 d. a8 m
Tracking Sensitive Data(跟踪敏感数据)4 |: }6 \7 {# `2 B8 Q3 x# |
信用卡通道的使用,并阻止泄漏。/ u& }" b9 ~) h
6 R, \: E: W G& ?7 [ }4 c
# L, }2 p! ?& Y: s5 H2 S. X! PTrojan Protection(木马防护)
9 ]/ X$ o+ H' _检测访问木马。
4 N z% L( ~) }' S J) Q. T1 W( ]6 |1 [5 a4 a8 h% R
: K7 c2 Y/ d( d$ c1 O! K' VIdentification of Application Defects(应用程序缺陷的鉴定)
5 h/ p1 y- k' }$ t8 B5 E: u/ p检测应用程序的错误配置警报。
, w" Y& G5 P1 c9 _4 f& A/ l0 P6 o5 u, _3 K: \
8 A5 C4 ]! k# ^6 w7 ~$ j* K
Error Detection and Hiding(错误检测和隐藏)% `6 M+ X' g E8 k/ j
检测伪装服务器发送错误消息。
( S7 @( f* G: d- J5 j7 K K( X) I# p" K% {9 m% t. K
5 k+ K w- }/ v1 A! y4 X! G, P
安装ModSecurity
' J& e9 z/ }7 W- m6 H5 C" ^软件基础环境准备
# r. P4 ^9 o3 \* [6 Q下载对应软件包
) J! Z0 O! l2 Q2 ~4 M0 h$ cd /root
& h& U! p! s1 D: {$ m: Y$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
7 w, i4 \/ j! f, g$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz5 c: H! s# m) F7 }# E+ M* L- \
安装Nginx和ModSecurity依赖包" E, J& E4 }8 H: e) [" I
Centos/RHEL7 F! K4 \3 |5 _. }9 J6 q
( Y1 p% L0 D5 _, M( V4 i6 Z
) }( v5 p. W ~# y% s$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel0 Q1 s$ h |- i: u. O0 W
Ubuntu/Debian
: d1 V% s; k+ @# W g/ K/ t P3 }% v, F1 o
, |8 X* I* `4 i( g
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev
) @( N. J" r* |. L- ^/ E5 v编译安装ModSecurity
# N: Y+ b$ p8 L) P$ RNginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。- M, N$ M: y$ M( X3 x6 l
# A: n7 O+ q" \
1 s- [* ]5 ^# F0 d4 g1 S方法一:编译为Nginx静态模块$ ^' F" c! R, s8 @- ]4 f
9 L! D( x1 r9 T- Y, p
+ x6 x9 Z8 {0 J
编译为独立模块(modsecurity-2.9.1)' m. F. z6 \( D1 @" @
$ tar xzvf modsecurity-2.9.1.tar.gz; i8 f$ b3 N# n" y! y- T6 P4 Y
$ cd modsecurity-2.9.1/
/ G( L! A& k1 `' r; b) v$ ./autogen.sh [5 n8 E; {2 Y) |
$ ./configure --enable-standalone-module --disable-mlogc: M) M# Q! |/ t1 o% L
$ make
9 _/ k7 R$ e& c$ B! w编译安装Nginx并添加ModSecurity模块
& F0 n, J$ a5 W6 P2 b I$ tar xzvf nginx-1.9.2.tar.gz6 @( v& {3 c6 r1 @- S2 L& H
$ cd nginx-1.9.2
2 n4 f6 t+ O# L; B$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity// G- U7 A" n3 K$ Z- o6 c! Q: X) I
$ make && make install; \" ~, j6 K# E# I. f9 Z" J
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块
! W c$ Y5 B% ^4 {/ P4 s/ R7 s4 Z/ q! x( D; \+ _' ]
1 I) Z! q# ~3 s8 I( j$ B6 ?1 I4 Q编译LibModSecurity(modsecurity-3.0); I' `' C+ I/ u( a8 [
$ cd /root
( K. |( y, D. T$ git clone https://github.com/SpiderLabs/ModSecurity0 }5 S% }5 [0 Q9 i- N
$ cd ModSecurity
7 X+ l0 W2 V _) y& r$ git checkout -b v3/master origin/v3/master; ^8 u+ ?9 W @' q% @( [/ \
$ sh build.sh
) S- Q' [, I' \" t; w9 @9 K: A$ git submodule init% H+ p @; R+ i W9 f& T/ B- Z
$ git submodule update
6 p' l- f( e- E1 F1 z/ E5 S$ Z$ ./configure
8 Z- U9 y7 c6 W7 D/ a7 J$ make
; f1 A" Z3 n4 R9 [3 y/ k4 B$ make install1 u0 u9 V# x' u$ A, v8 ^; a
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
7 r! h3 i8 I% Y0 v3 F2 O- r' q' t% f: o& E$ q
9 N. n7 M- q& a: \
$ ls /usr/local/modsecurity/lib
( m8 B) i0 _8 [( ]' \libmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.0
" a' u* ^0 }; P6 i编译安装Nginx并添加ModSecurity-Nginx Connector模块( P% l9 g2 i6 E1 q' B
使用ModSecurity-Nginx模块来连接LibModSecurity
7 l3 G/ l# F! |% y* L2 q- L7 d/ U2 F5 \" R9 t8 Y# @. A O
2 p5 d: j! @( Q* L+ M$ cd /root7 E" G4 \8 o1 @ e3 l% {7 Z# b9 {
$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx# U X2 L: J/ ]( o
$ tar xzvf nginx-1.9.2.tar.gz' ~( ~# }8 ^0 \$ W4 a
$ cd nginx-1.9.2; v# G& c# l7 a' L
$ ./configure --add-module=/root/modsecurity-nginx
* x; i I& I7 w) T' T- Q$ make @4 S0 P/ _/ r
$ make && make install
3 Z! c/ t8 N5 a7 t添加OWASP规则
0 N" w, f8 P* P, m- e s5 U* qModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。7 Z" X3 G( `/ O" @8 ?
; I% J* Y& C* D6 I/ K1 x4 X1 o( g- X0 h; Q: [# P
下载OWASP规则并生成配置文件: j# [& l( B L; g P
$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git7 Y4 V8 o( Z. K( V8 O/ a
$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/5 }/ N7 \% k2 _7 ~$ s: T `
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs6 F( _. a- ~. M& t
$ cp crs-setup.conf.example crs-setup.conf
: E* p8 b7 x5 E. S6 X配置OWASP规则
6 e& C% a. g, a编辑crs-setup.conf文件- j' w |% }( j5 Z4 G J! r. P
0 {# \) n' b4 n3 D1 @
: z0 g3 e% Z" E/ I$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf- s# z+ t. I! R1 o
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf! F5 @1 h+ A o6 v* ~
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf& {1 r7 K6 f; [& u2 T) d
$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf( E: \. @7 J7 M2 f
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。
' q4 n; X+ O' @+ Y. p9 J& ~
) i2 u: n* B' f' Y5 @
6 s6 Q* N9 J5 k7 {1 m5 l启用ModSecurity模块和CRS规则, Q) h4 I6 `9 T- e0 w2 n" C
复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。
# L2 T1 m9 {- s' H4 @
! d# S' w. w! |( u0 h9 F0 N9 T4 z5 Z8 R3 X" y5 j
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。
; j! [& }8 U* p
+ q" K. m1 X# c9 c2 q
8 X! ]. {: C! i/ V. w8 [" K1 w$ cd /root/modsecurity-2.9.1/
0 F' F7 B1 ~- p! J$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf
4 O4 A0 D' y7 _+ a5 ?0 B$ cp unicode.mapping /usr/local/nginx/conf/. E- [% i# m$ M4 k2 q4 h
将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
0 m4 B" g% ~2 U- r- c
% A: g3 @' [' Z6 e' H; {5 ~- R0 f) L, R. p
$ vim /usr/local/nginx/conf/modsecurity.conf
_ H: t, J1 f3 RSecRuleEngine On5 U" p# {9 B) I! b" v8 ~, H
ModSecurity中几个常用配置说明:1 E/ _1 w1 l8 R7 U4 |: Q% W! R
# N+ t) \% t1 h: ?
* X( x( E/ C' u) }# a8 w' O0 W% r1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
2 ]* F$ I. H( n' a6 x. {
) Z6 Q0 B# U+ h4 X$ x3 [- X" x
7 b) r, i& I6 F" R- n! O9 ~2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。
6 h; u' C( m/ y! c- G! L" x( V1 N
& R1 I- i' ~2 `& C% ]3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。( D3 s1 {8 x5 h
# O" M# ?9 C7 S, L% C4 S* z2 k6 r3 _9 v) Z* L8 v1 M- \$ D
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。7 k- F$ M6 {; f
# ^3 N# Z8 a7 y/ G2 C$ V4 c1 O6 l0 R% A8 H! @# O( {; b
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。" j) N' P3 {+ T# R
( E( [1 V! a, U& _$ P: u" C- Q$ ^: K9 E
3.x版本CRS, R3 s2 h" _- C. ~) g0 I% S: G
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
/ w$ ~ N2 b8 G/ u \# 生成例外排除请求的配置文件' O" V5 [( \8 L, p+ z
$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
7 Y) s7 F/ R6 i& X: f$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
1 k" c( h: p# f1 J: Z$ cp rules/*.data /usr/local/nginx/conf( d; p& D7 O& ^
为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。8 r4 \; u- v) D# Z+ L
0 Z% O& r7 G/ M
9 w9 B& r9 o0 T7 ?8 Q$ vim /usr/local/nginx/conf/modsec_includes.conf
! A P$ B( Z% \' K S* i
6 F3 c6 n+ V: V/ X; Q! o7 s7 F. P[Bash shell] 纯文本查看 复制代码 include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf ; g$ D! H1 { p2 z
1 e0 R- G$ H7 x' @8 c2 T8 p d& p注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
3 W6 r0 Y n4 z8 \" ^
; ^$ f4 F0 l& D4 J
; C V+ e/ D' \2 R1 b' ]配置Nginx支持Modsecurity
3 ~* y9 O; P- k, R- s启用Modsecurity$ c1 W- R1 b) K1 d, ]
使用静态模块加载的配置方法
% a4 w5 |& C0 d3 c3 J+ U在需要启用Modsecurity的主机的location下面加入下面两行即可:+ D( p1 K# o7 D5 H; T
7 Q: ?$ O4 R* v0 e5 f! c; C
; D7 \/ _: z, hModSecurityEnabled on;- D0 N3 r- _1 j7 h1 T
ModSecurityConfig modsec_includes.conf;* y5 U. m# a7 t& u& _
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。. D0 |- t& _2 n2 T0 o( s; X
- X) p! z# B ]* J( i( c8 b4 V
+ M1 D, s* ]7 P5 R9 w/ L; w9 j. w
$ vim /usr/local/nginx/conf/nginx.conf
/ }7 M3 I% L' ]1 S4 Z- H+ y
7 D4 d9 J, @" F$ d# W4 ~. ?# c- v# m5 Z" ?0 w
server { R J# B& p6 j& [2 s" _; f1 S
listen 80;+ y$ }" r3 H8 |) p4 v) e
server_name example.com;
1 p {# ^3 Z! \8 a% k D2 Z P, g+ S L' A2 }$ X/ {
" R4 q) ^8 }& {
location / {" X6 X! Q: t" e9 Q4 y
ModSecurityEnabled on;
5 ^# m& _! g# Z3 E9 _ ModSecurityConfig modsec_includes.conf;* q, W( b+ I7 U0 M
root html;
, s4 a4 V0 K% a& ` index index.html index.htm;
- B$ G, { x7 z$ o' j }% |1 r) g- W4 V
}
6 Q4 [% ?3 z8 x) }1 v6 @# j8 s6 T+ y& ? T使用动态模块加载的配置方法% {' `5 W" v; Q: y0 Q g
在需要启用Modsecurity的主机的location下面加入下面两行即可:- ]; d, e8 c+ l( s+ k C$ B
R: n/ O$ @2 z S; z; D x9 y
* M, Z- U2 ^0 f% Lmodsecurity on; q4 G, e1 l- p% z- v
modsecurity_rules_file modsec_includes.conf;
5 P' p2 i1 o' b! ^- p' r修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。1 S' J3 g$ A* S# Z" {
5 m: s+ F1 A3 y
0 `, A) g0 g# P) A% t! Y$ vim /usr/local/nginx/conf/nginx.conf' ?& r( q6 f, q9 m5 w* Q5 c2 |* V* G
5 M- J' e: [* K
1 l3 C/ Z6 p+ K" z4 T8 h7 {
server {8 @4 B1 {/ O: y) L3 |6 Q: B( Q
listen 80;
/ G, j1 }0 x- e7 @& W! l server_name localhost mike.hi-linux.com;
. {; R; L. P: v, x access_log /var/log/nginx/yourdomain.log;8 f; E1 E$ h; M) @, `% `
3 k; s; e7 V) u# Y! M7 I# t+ z6 v; R. b
location / {
" J2 a# q( Z0 ?* B/ `6 M! u7 h) l
. y6 M& V6 p4 r7 v* C( Z) o6 Q/ G3 f" x
modsecurity on;
& f1 r6 \# E. j; ~" H2 ^ modsecurity_rules_file modsec_includes.conf;, s$ P N/ t, q' i- s4 u5 f) ?4 |* z
root html;
9 G6 F) B1 I0 b! ]: T index index.html index.htm;
5 j* V: z! `& J4 I: h}5 M3 q6 o! ]) ~+ s
}4 c7 I, M" t: t1 F( P
验证Nginx配置文件8 J, h) g) f) J
$ /usr/local/nginx/sbin/nginx -t
2 }4 v4 O( a1 v3 @% [9 [* bnginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
8 _' U! H; h& ]! Qnginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful' w2 a& O' a: N
启动Nginx) C+ ~3 h( a/ [/ ~' y+ x2 N
$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf5 ~$ d( E; @* m9 G
% L5 ?" @" T# S测试Modsecurity ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。 在浏览器中访问默认首页,会看到Nginx默认的欢迎页: [/url] 这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页: [url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png] 接下来,我们在前面正常参数的基础上再加上 ,整个请求变成: [/url] 就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。 [url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png] 查看Modsecurity日志 [url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url] 所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。 $ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。 2 w2 V" V {' `" t4 i
|