ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。
9 b$ E/ X% l: E3 U) v
; ?) ^) y! X" G( `; F. x- \$ K0 {" r5 {4 S
在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。
: Z [' W& y* a! c4 h: E
4 O: C8 N7 H! T9 ?% K S1 ?8 s" V
7 _0 o* L4 D/ B8 z/ ?' z, L什么是ModSecurity
5 s4 U( @% z$ h* ], P2 j% I" e. i' iModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。
9 w! y$ c, l- ?" Z7 A- D) K: ~: \
3 g4 B4 @7 p( y. L" ~* k; E6 J0 F$ j( p
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
/ _1 p6 z9 j- D. ~. t
# `3 y( b9 h5 R! d8 l- _
) P) X. S$ I2 }9 u3 B$ Q6 ]ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。
/ a' x5 X# D& S6 y1 S8 o2 k ^# [4 d8 F! r4 F0 R
C4 i6 H/ [$ I' Q F& |1 D K
官网: https://www.modsecurity.org/& {. Q/ Q3 _) @ d
5 O' m2 O2 o' R3 d$ G" g3 P4 o0 ]( q3 m7 ?+ O4 L
什么是OWASP CRS+ j: B) {* u1 a0 H
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
( g" n! g9 }0 @$ b h, v5 W1 p8 m$ k0 R' g% q
; x% I" T$ _6 U( ^5 g/ g# j
ModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。
" U* ]- _+ ^) M7 ]
; W6 _9 j5 @( V8 y+ Q! S
& L- a& o6 ]! D8 V# Y1 HHTTP Protection(HTTP防御): ]3 p& i0 Y$ x
HTTP协议和本地定义使用的detectsviolations策略。
5 N+ T6 b$ D9 C; J T) D
6 M; ~8 Z: w# r
8 z9 K* j- y6 R0 r# v" |; |Real-time Blacklist Lookups(实时黑名单查询)* d1 \ \: B2 M
利用第三方IP名单。
' A5 R/ L+ G, M9 R) Q
# X9 w8 W7 e3 ]
7 K6 z8 p" S: F2 ` d, eHTTP Denial of Service Protections(HTTP的拒绝服务保护)0 ~0 S% V- y5 q C
防御HTTP的洪水攻击和HTTP Dos攻击。$ X' K. J/ F: @
! O$ n" m7 T0 s, G
- m3 I% K3 G. v/ z
Common Web Attacks Protection(常见的Web攻击防护)
4 e, p* `" `: F- T" {8 E检测常见的Web应用程序的安全攻击。
: ` F" X4 V* `5 Q T, G
& m, C$ \, K/ Q# Q
* b3 D, K' J3 _; x2 J# VAutomation Detection(自动化检测)( c) x4 U9 O. s$ @; \& w) }
检测机器人,爬虫,扫描仪和其他表面恶意活动。
& h6 L& }0 B' x9 M3 T* b1 s/ m' ~
4 F) e8 Q) D! g6 g! u
2 z+ ?0 r. M Q; }5 vIntegration with AV Scanning for File Uploads(文件上传防病毒扫描)9 F% F8 v9 [7 F( g* f
检测通过Web应用程序上传的恶意文件。
9 r Y/ R# z2 P# r9 X- S5 g# U1 y& Z& v. ]0 G
$ B0 v |0 L: U- J; ~
Tracking Sensitive Data(跟踪敏感数据)
; w6 a" i3 I) _0 c1 j信用卡通道的使用,并阻止泄漏。0 F# O W* t* a) ^. s
7 k. z9 x; s' L4 o Y- D& w
, h# X; Q2 T/ CTrojan Protection(木马防护)
* N1 o5 R' t* ~4 Y2 Y检测访问木马。. Q0 g: K( u7 t* ?( n
3 U1 Q7 F' O% ]1 D% v
4 e* \; w$ b- ~; t0 j# V9 tIdentification of Application Defects(应用程序缺陷的鉴定)( z8 ?) r0 a/ l. N" Q3 Y' {) d
检测应用程序的错误配置警报。/ T# T/ w/ {% g" @; n- e( K
, |; V, b- Y" A" f9 X% c6 i! i' q6 E
, t1 z* a2 R$ HError Detection and Hiding(错误检测和隐藏)- [) a W7 H) v/ x! a2 {* R
检测伪装服务器发送错误消息。
$ O1 F, X* P" }; j& e; b% _, P
2 {. r3 f: x6 R4 ~. I0 j& ]6 w# [ K" b
安装ModSecurity3 b5 f2 W9 g6 O6 |" W" r$ r
软件基础环境准备
/ V I7 X. n R* L, U, Q. c下载对应软件包) I8 d2 i `9 N/ y* e5 Q3 Z
$ cd /root
4 U$ p0 m4 W u, I$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
# Y) C' v6 D3 ] Z$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz
/ E% H: T" E+ n3 M. u安装Nginx和ModSecurity依赖包
! X2 h8 f* Y) ~# a' ^" Y$ eCentos/RHEL3 [% m# o( U( z
" f9 n; |7 t) B3 E: t4 v
9 N2 H$ S. r* i6 G: y* A$ yum install httpd-devel apr apr-util-devel apr-devel pcre pcre-devel libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel
U- F* r1 Z- M: PUbuntu/Debian" I( f* ]$ M8 h2 R7 ~* k- o9 l# n
; F4 S0 H; E- j3 {
( Y7 z1 m# [5 d2 x! _, u! B$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev# D7 r" `8 d, a' M8 i% F" K" v
编译安装ModSecurity' V2 e# K$ W" O) E" @
Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。% {8 K( {( Y1 C j8 T7 t+ ?3 t
! D X0 Z6 b9 v6 h* q) m9 a
7 ~6 x% A3 B$ \" G, r& f5 _
方法一:编译为Nginx静态模块
. l8 ?1 x( d. T* c$ \; C0 M# R! ?! L% a3 W
# R/ A9 P; [6 B编译为独立模块(modsecurity-2.9.1). J c) w5 y& g; K( M+ a% @" K
$ tar xzvf modsecurity-2.9.1.tar.gz
. R3 n* S% q; j' N/ i$ cd modsecurity-2.9.1/2 a$ R/ `- o6 A
$ ./autogen.sh4 B; D4 G% v4 v+ t/ Y
$ ./configure --enable-standalone-module --disable-mlogc
- X& C) p; x; G6 y) \7 J' s# o3 V9 a$ make
- j& \% A, ?# P# T编译安装Nginx并添加ModSecurity模块0 ~" B, S! o8 R! y
$ tar xzvf nginx-1.9.2.tar.gz7 Q( n" I7 W% q
$ cd nginx-1.9.2
) r, A4 K- T( J$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/' Q6 W% W- d1 M( _6 D, Z
$ make && make install
, Q; q' E% m6 f% @/ v& x8 q方法二:编译通过ModSecurity-Nginx Connector加载的动态模块: e3 e7 j H7 o5 C6 {) _
7 @4 C/ C- \7 V! [ e, |2 P
3 D( O" }6 @4 Y
编译LibModSecurity(modsecurity-3.0)
7 `1 G- w4 n8 O9 V* B$ cd /root4 d8 q4 G8 L* _6 Q' U" D* E
$ git clone https://github.com/SpiderLabs/ModSecurity
8 z, Y' u1 ?1 v6 s$ cd ModSecurity
- l( z& Q: n2 Y/ O- l5 X! v9 ^$ git checkout -b v3/master origin/v3/master3 x" d1 d2 x/ m6 D8 V" K$ {
$ sh build.sh$ e2 L: r( ?3 I/ Y: U6 [/ b
$ git submodule init9 K$ Q" i5 _- b% Z( d
$ git submodule update
& F, [7 E5 ^4 s, [7 r) k$ ./configure5 a% h. J7 ^; [$ O4 q
$ make4 u0 T' {! H4 f4 j9 u/ G9 D
$ make install" {9 `" U$ x J- k
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
3 Z2 C' p( j" e! D, y# Y' X5 \7 E
7 x$ b/ B* x8 T: k2 m0 t& c
* ?1 @$ q$ @8 \$ ls /usr/local/modsecurity/lib) ?: p/ a+ o3 n. L! y
libmodsecurity.a libmodsecurity.la libmodsecurity.so libmodsecurity.so.3 libmodsecurity.so.3.0.02 k) s9 c; H }3 f, {$ i
编译安装Nginx并添加ModSecurity-Nginx Connector模块
' ?- W! N; k# S2 J6 s8 I% u8 v( ~使用ModSecurity-Nginx模块来连接LibModSecurity: r8 ^$ N* z; Y) ]2 t& [5 B" |
5 b+ y- U1 o2 j' d4 E
4 e, |. n1 c; X' [) R$ cd /root
9 t4 ]1 |/ J2 z$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx. a8 t1 x$ \* k. s$ i/ `5 B# ?& }# E
$ tar xzvf nginx-1.9.2.tar.gz0 \9 v8 q' o) o3 D* K2 B) P7 h1 T: s
$ cd nginx-1.9.2! v; Q: y" J# n& }5 n l
$ ./configure --add-module=/root/modsecurity-nginx
- D2 }) i3 `0 C# |+ _5 u1 ^. N4 X$ make' U7 g, ?/ o+ t$ z
$ make && make install: c7 ?% x: P3 X
添加OWASP规则
0 t2 ?9 o; b. \. _, `& W, w8 bModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。2 i; H# A3 I. C& e
2 a4 d* Z' @' |8 s
, Q# Z1 p8 v( Y' n5 ]9 g下载OWASP规则并生成配置文件& g& F4 T9 B9 Q9 K/ ^! G! X
$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
2 e3 O5 Z% h+ X+ R& G0 k; S$ cp -rf owasp-modsecurity-crs /usr/local/nginx/conf/
7 ?$ B3 O. |/ X1 C/ [1 `$ cd /usr/local/nginx/conf/owasp-modsecurity-crs% m$ y# t! N! k2 L
$ cp crs-setup.conf.example crs-setup.conf
7 c4 \4 G/ b; e5 Q9 `配置OWASP规则
% O6 f+ s" b2 y+ }% y; y( t编辑crs-setup.conf文件
) G. z9 s( E0 v$ {: h5 u
: Z, K1 o6 r& i. x
5 e4 ]! X" G1 w6 z5 b! K# ?$ }+ g$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf/ d2 k( I' l5 [$ v( o& o8 K8 W
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf+ B. r, y- ]( H
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf' G9 H- b8 U% }9 D0 Y# C z
$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf4 G! h9 A) r8 w" _& J
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。
L9 {$ c5 b# {9 t l! M2 |5 F6 C4 f, t2 _
+ a, {8 w: {& x, M& F1 s: H
启用ModSecurity模块和CRS规则3 T4 e& S+ r& ]3 |2 _. ~
复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。: K- \% T" Q1 Z" d. W
8 T5 O' K4 G* D) R# T+ P+ {1 a5 _ {: w+ ?2 [; ^, t" k& [/ K# {
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。1 ]4 _, R0 U1 M. b
9 G) c; C% @4 U5 _3 _. N/ V! _/ y, H8 _% U# F+ d B) f
$ cd /root/modsecurity-2.9.1/5 d/ ~# y3 ?7 Q
$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf
$ v* U3 F) P+ L0 j8 k( E4 y: C$ cp unicode.mapping /usr/local/nginx/conf/5 Y: B/ U8 ]5 Q
将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
) T; N) V: }/ v. N5 W8 |+ K+ n: r/ P& B. m, m2 X
5 v% r9 p5 P9 C2 s6 b# v5 r$ vim /usr/local/nginx/conf/modsecurity.conf
/ b" x, y9 Y( ]7 SSecRuleEngine On
5 A) E; [/ j! b( vModSecurity中几个常用配置说明:
. y: Z% \$ X X/ |
, }6 ^! c9 r( r I% L6 ]: `6 V5 k
1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。5 p; }9 m, Q8 s: H- r7 ]
" l [0 o- q* N; m' G: ~
" i3 n3 i9 ?+ I2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。 g% t8 T& ^( E/ o7 j* d6 q
8 V9 [" G; k( o$ g
/ w) Q7 U) r: L S+ L
3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。$ _& o S1 P3 D/ W" ` b
/ E0 Q- E+ C( h
" i, y; O3 [8 v) t* G6 s7 g
4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。/ n5 `! e! `- t; o/ `9 N; y* q
4 S- p$ s3 g" w/ p, ?7 M9 H9 B: r5 z
+ H* P" R# _2 J" _7 {0 r- J
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。! l) o0 [5 U3 G) p% z6 g
: o" X9 W5 r2 M! ] f
% x% g8 b7 z) ]" o
3.x版本CRS2 c7 _/ \! d+ ^* u, U$ v
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs/ c) p |1 z( I% ]8 F. j
# 生成例外排除请求的配置文件
- i' a% Z$ Y! v% Y+ U: N$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
: a0 I8 n+ x7 F+ r( U. E$ ^% B$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
; f2 I1 l8 ^. O# i2 v6 \/ W$ cp rules/*.data /usr/local/nginx/conf; A$ t5 B+ L) Z. Z# s
为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。7 ]6 Y3 C! ]; t/ d
0 u' f8 d$ S! q2 E {5 t$ Y; |, P0 ]- E( D- G
$ vim /usr/local/nginx/conf/modsec_includes.conf
, W b7 ~' P. v, [1 v; G* o, |1 v( M( Z* W- g& b( q+ w& y( E4 ?
[Bash shell] 纯文本查看 复制代码 include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf 6 G" E$ q. x; P) y: k' ]( }
$ y' H( D* m: A注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。. G& u& a% {) l
4 S: Q# b) f2 T6 A+ @% k) a8 m. E. `3 j2 N, Y8 Q Z! K
配置Nginx支持Modsecurity
1 p! m7 v6 I5 x: x$ U1 y启用Modsecurity
# Q4 v w0 [/ |+ L; U0 A8 W使用静态模块加载的配置方法
) Y+ r( I* z' ]( @在需要启用Modsecurity的主机的location下面加入下面两行即可:, z9 q* j5 K* F7 Q2 O
1 O+ I1 J9 K& b( F+ G7 C
! L [/ f; v$ g% G! X( UModSecurityEnabled on;
- M7 g/ b. V+ J9 d5 X3 b0 d3 z. X- dModSecurityConfig modsec_includes.conf;7 \! K9 r; U1 D$ m9 v
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。9 M- h( v# T- k" s c
3 @* g5 y( n) r' ^; [/ k4 ], d( p) Z% U+ Y) J! ?; M
$ vim /usr/local/nginx/conf/nginx.conf
$ o) `' G0 L* O ^7 u1 S6 p9 V& j8 W4 @# A8 r* x+ r0 i# y0 y
% b" x/ S$ ]# B9 y
server {
, m: W8 i! i5 R. F3 c0 S* M* r listen 80;
+ u+ v3 Q& l% |) p server_name example.com;
, K3 U7 q. K* C: n0 q7 a# Z4 o; ]: o3 m
: {7 K" j# w" r# K6 Z. d
location / {# B+ P6 A' |) Z( |
ModSecurityEnabled on;$ A: r% j; C# m( O
ModSecurityConfig modsec_includes.conf;
$ j/ q" ^& ^8 E$ W Y root html;/ {( ]8 y: u1 X5 L8 H6 y# v
index index.html index.htm;7 j! i3 }9 E/ X& d" I: F. t0 N; R
}
3 B V" T$ T; z}+ \2 J: i% {. P& ?$ r
使用动态模块加载的配置方法
4 Z5 N. f8 e( m c在需要启用Modsecurity的主机的location下面加入下面两行即可:/ s# F5 f/ p4 v1 I' r& y4 Y4 C( ?: @
: [) y+ X6 K4 B* m# j" _! ?
; E ?/ |% }% i1 p. ^7 Q+ x1 l
modsecurity on;
3 E! O2 L, z2 l4 K* |, _9 Emodsecurity_rules_file modsec_includes.conf;# s) E; U0 B3 R) L
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。9 b: }3 U ^( D0 W5 _0 X
% ^$ q6 G, V) k! Z( `% c3 }! W
$ Q o% C' y3 Q! U. U8 r/ W$ vim /usr/local/nginx/conf/nginx.conf
' k: }0 N4 n2 M* R. |1 c6 b0 P! z& ]
; A) k( Z0 o- U5 `" x: P7 x7 f! ]
server {& S) w: }9 |- Z6 {. R8 l6 C
listen 80;
0 L6 v* ^7 w8 e, I: g& | server_name localhost mike.hi-linux.com;) C' @$ r# x" `2 p
access_log /var/log/nginx/yourdomain.log;( b7 c/ Q2 K) u' c1 o
; s1 F f& E" f1 ?+ J- X) T- s
2 C- y; Z2 h& b6 Q5 i- B location / {
0 {6 }! k+ Z0 t6 ~' l _% c0 `6 B5 y& h0 ^, q: t# W
: C% l; X+ W, x" N9 l( a modsecurity on;
5 u0 l4 g) ^/ G# e2 r modsecurity_rules_file modsec_includes.conf;
: z* G3 b# o T/ w+ R0 ` r, ~& h root html;
, t/ V6 U0 e6 E7 c index index.html index.htm;
3 h5 N/ s: v h/ o% u. Q}
# H7 T) N& U5 @1 y$ q- {) O3 h}- h5 K l; }* \1 S" l
验证Nginx配置文件6 w( B# v- W$ u" S6 b
$ /usr/local/nginx/sbin/nginx -t$ a) U6 b: L3 Z* D5 e
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
6 q2 s- v. I* ~, r6 Gnginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful/ U w% I" K* u
启动Nginx
( e. }& e1 i$ q5 W5 b# m+ T* l$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
% t. `' I9 A8 g9 l4 d9 W- Y* m/ Q7 ^ [; ^ d* _% X
测试Modsecurity ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。 在浏览器中访问默认首页,会看到Nginx默认的欢迎页: [/url] 这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页: [url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png] 接下来,我们在前面正常参数的基础上再加上 ,整个请求变成: [/url] 就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。 [url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png] 查看Modsecurity日志 [url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url] 所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。 $ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.logModsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。 1 Y4 Z; E% T' O9 J+ ^9 k! W
|