找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 10054|回复: 0

利用ModSecurity在Nginx上构建WAF

[复制链接]
发表于 2017-10-19 17:34:51 | 显示全部楼层 |阅读模式
ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。* r( b+ a$ o3 s' @( D
1 x/ v. U. p/ f$ Q6 x# f  ~  ?

" O% B1 R$ E/ x: R. B# o在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。4 p) x0 [0 J& B9 ?" z0 e
; s# K3 s0 q# e- o3 W" _0 r) p
- I( s" w- X1 @% V$ g
什么是ModSecurity
( j9 n% Y" U9 _- T  r7 eModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。$ b1 z: J$ w5 p/ \. d

! u5 n2 n9 u9 v0 O" B9 F" z$ ~- ]. S# L
ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。
: `# ]' l% v* m" U  ^- D. h( P) f6 G; m: d& I
4 Q+ S+ s. Q4 b5 V' d' L: M
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。9 V" `8 B/ |8 j  H4 @# m
; y/ V+ o5 Q8 Y8 w' }1 {3 I8 d
$ o1 i5 M( \+ M- [7 V
官网: https://www.modsecurity.org/
# _* b2 T# }" K. A
9 Q0 C* ^# H0 o+ a
7 E# l% e6 q3 [; S什么是OWASP CRS5 m5 M' A( x: y& y2 d
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
6 ^8 |$ @5 z! E1 @  }5 ?$ z3 Q
$ B+ C8 L4 N  \% d% s8 W, n/ }
3 O) h5 t! C+ @8 v# mModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。2 x0 A; i( Q4 p: w0 x
) d/ u+ z( P8 `# `7 `+ N) a

+ q" E6 W* B- q1 P% ]HTTP Protection(HTTP防御); G% E" k" Z( t
HTTP协议和本地定义使用的detectsviolations策略。: r( b! e4 I8 Q, {) P6 h  y8 {2 W

- h0 w% _$ J- ~
7 E7 w' E2 f0 ~; q; YReal-time Blacklist Lookups(实时黑名单查询)
9 `& H3 E4 q* C1 r. i' ]0 v! D% A利用第三方IP名单。
# O6 `6 }% \- J' P. Z0 g! G
+ ~* w: A3 z+ J; H3 @8 [% u4 }' I# J5 Y7 A, N, \5 R
HTTP Denial of Service Protections(HTTP的拒绝服务保护)8 Z( x" |( R- h( h& b$ |/ _! g7 _
防御HTTP的洪水攻击和HTTP Dos攻击。
' Q9 [7 V. W5 Y( s8 A; Z, d/ k. H
$ M& I+ K& \- t- h# [8 i
Common Web Attacks Protection(常见的Web攻击防护)4 O2 x, `3 N7 D
检测常见的Web应用程序的安全攻击。
! |  i: E. F" f3 D% p1 F: X: B- Y  R( }

. f3 g) o5 w( y( O5 lAutomation Detection(自动化检测)- g: S. u; q/ P9 s3 T
检测机器人,爬虫,扫描仪和其他表面恶意活动。
1 E5 l9 Q% c( d$ c8 z: i2 F8 o- A0 s* N3 M7 k2 ~
5 N1 P$ @* f% w4 j% H, h
Integration with AV Scanning for File Uploads(文件上传防病毒扫描)
+ V5 ^; U$ S6 G- P$ y7 U检测通过Web应用程序上传的恶意文件。9 p$ B) D9 E/ s) c8 q) j
( Z  ]: m; G' I& a6 z" w
( s' u3 g$ J2 o
Tracking Sensitive Data(跟踪敏感数据)8 f' [; Q2 c3 g" t! S/ k8 X8 T7 d
信用卡通道的使用,并阻止泄漏。4 s) V# Y3 y& M
* ~# p. L4 W. M7 ~& Q9 u# Q, u: C
4 B! j/ X8 F" K( B1 G. |2 O
Trojan Protection(木马防护)
4 j" z; J- T/ ?; x' ]* R0 K检测访问木马。/ E; B7 g7 e* U

+ j1 g0 W! t4 a# C; O
4 q- T+ a6 H7 N+ \Identification of Application Defects(应用程序缺陷的鉴定)
1 @% ?' {1 y% u% s% h检测应用程序的错误配置警报。, n3 p9 ~/ G& K* ~% R% Z- M8 N

- v% C6 g% u* h7 f/ q' A, p; {$ F$ U% t
Error Detection and Hiding(错误检测和隐藏)
3 g. L1 ~" E3 ?检测伪装服务器发送错误消息。, W/ I6 T2 y5 v- \0 b: `* h

& c7 t0 D( l& f- d/ a
/ O  O; R. |" q8 m0 o+ X6 x3 a安装ModSecurity" ~1 |8 e/ L2 i& I! O& z8 Q
软件基础环境准备
; i. |9 r% W& P6 m* ~. Y; j下载对应软件包
# T0 M+ `# \: ]& H3 I- k" C1 Q$ cd /root
- S( ^/ [% c, v( a$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'
* V( `: c* G& ^" {$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz$ P" l  \2 d8 L# p  w+ f
安装Nginx和ModSecurity依赖包) d$ m5 U. ]  h
Centos/RHEL7 W, V  h0 j% I. ~
+ N7 }! S" ?3 u
9 ]3 `  o5 U6 q& U) r
$ yum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel1 R6 V0 F8 Q- a* y1 U5 }9 S# s3 S
Ubuntu/Debian
4 C4 b: b* ~/ u! J+ B7 D
  x4 ]1 i: }9 |$ w* I0 O& i; u& l+ l9 T- e% G+ ?
$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git  libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev
; P( p- h9 x4 S编译安装ModSecurity
  o+ z4 ]8 P4 S, _  _3 C2 ]Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。1 L% U- b0 K$ y# w# ~. e6 u5 _

2 b: Y  P: m( u# V; L& T1 G, W, f$ m( Q. i# [* V0 l0 j6 h' O1 U
方法一:编译为Nginx静态模块5 x% J; d9 ~- w* z

% w1 j5 v0 r! d0 Z; A' P  [0 d3 w9 m1 k8 l- M4 S
编译为独立模块(modsecurity-2.9.1)- j; O+ |' J0 F$ R1 {7 u; E  H$ C
$ tar xzvf modsecurity-2.9.1.tar.gz5 H/ B: j2 Q3 R, Q3 z. l3 m: C
$ cd modsecurity-2.9.1/
8 x3 i: L; o+ A. _$ ./autogen.sh
1 z# e# j1 y, q+ ~; K$ ./configure --enable-standalone-module --disable-mlogc
" E# l$ l" I8 R1 h  y9 b) D$ make1 J& n: F* ?: o
编译安装Nginx并添加ModSecurity模块
1 U; M9 A* s. P& |$ tar xzvf nginx-1.9.2.tar.gz: R: }: g4 \; L, l- d: h: d* p
$ cd nginx-1.9.26 L( n" @) f  E% M% ?  w4 n
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/
9 D, v& `5 g# {. L+ _$ make && make install$ }( O( Z3 Y) }; A- U2 H9 q
方法二:编译通过ModSecurity-Nginx Connector加载的动态模块% N  W# d1 b- n

  F8 {# R2 \( N" q# q1 ], G7 X0 f; g- G& `2 m
编译LibModSecurity(modsecurity-3.0)
8 |: _0 W, ?9 A2 Q: A7 p6 _$ cd /root
1 Y" d1 b' O% m9 Q0 F$ git clone https://github.com/SpiderLabs/ModSecurity
9 Q4 j! l, s1 K0 B$ cd ModSecurity' s4 a6 F5 u5 B% T& h1 r: O( z( Q
$ git checkout -b v3/master origin/v3/master
2 @& \' x  f2 {  T% t6 d5 V+ C$ sh build.sh0 b$ l6 c1 J. |2 v
$ git submodule init5 \0 d: B( Q! \
$ git submodule update! T# L6 [6 F; H7 J5 j' o# V
$ ./configure
( T/ g' {" v7 F) n4 Y$ make
- ?# H! n; {8 z/ c! W2 G$ make install
4 s1 m; \! G: @$ B. }LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
/ F3 D# h! W: j1 ?: [
7 H% ]5 i& t' P% p- f; \4 s' U7 d+ J1 q: X) D* G+ a: ^
$ ls /usr/local/modsecurity/lib
% p+ d3 h4 l* v2 Flibmodsecurity.a  libmodsecurity.la  libmodsecurity.so  libmodsecurity.so.3  libmodsecurity.so.3.0.0/ y0 h: G& Y" A# ?! A- ~2 n" X
编译安装Nginx并添加ModSecurity-Nginx Connector模块
1 j# Z; _  {2 t, P2 _使用ModSecurity-Nginx模块来连接LibModSecurity2 F% N! Z/ Q3 O3 D9 e3 D
: _8 _: i6 ?8 ^: Z6 X7 m, N
+ x& c( J! x9 c5 z2 q6 K
$ cd /root
  Q! g* u: a" k) X+ |, T1 ~( w7 S4 k2 q$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx5 v% u( Y, j; f# K! i% X6 H% z3 I& s
$ tar xzvf nginx-1.9.2.tar.gz
; b! Y2 Y- m. f5 r$ cd nginx-1.9.2
' E7 g6 n) N1 u9 `! p  a$ ./configure --add-module=/root/modsecurity-nginx2 [( F9 f) m: s4 e( b* ]( Q8 Z1 Y
$ make: N; z5 R2 Y4 n* o! A$ _  p
$ make && make install+ B# @7 u/ d) |! H) [9 S
添加OWASP规则
  J6 O$ h# j1 z* [' q1 EModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。
7 [! u# b3 B8 x+ Q3 T+ K. Q5 y( H" b' ~
. b2 Z  g6 O! ?! ]' T% W
下载OWASP规则并生成配置文件/ M& c9 o' e$ g' |$ {' d3 L$ u. f! X
$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
/ J* g) f' s" A  z" K% J2 C3 I$ cp -rf owasp-modsecurity-crs  /usr/local/nginx/conf/( Z2 {8 B' s* p, q- Z
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
* L/ [$ t1 P8 R" N! _2 m* v$ cp crs-setup.conf.example  crs-setup.conf
) a% y7 M, \7 F4 Q配置OWASP规则
5 X2 T5 B8 ~" r* t# R- u) t编辑crs-setup.conf文件
, z. N. A# I; b1 N( S
& }( s: X% p) ^/ m. ^3 h% S
+ `  e: i# V- y9 h+ H$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf+ o+ h; _: o0 i& n- P# G" M
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf# N9 s- R) p+ L7 R6 l8 O
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf' T! u8 L& |' }( I. e
$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf- \+ K; g; p1 W8 T* j0 \
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。
) F- Q1 [& n# z# U, r7 E/ U4 |' {6 v
+ @# c, |4 J( C, z
' c9 N; o/ F1 j* b6 T1 ]启用ModSecurity模块和CRS规则0 X8 L$ z! I1 R& V# q$ t9 X
复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。& a0 ]; G% _' h2 q
: a7 H' L3 ?5 P9 ]% E/ c
" i/ Q0 j+ G% w$ W' Q# s
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。
, r: _; _6 p9 s3 X2 T( H; ^2 x9 O. E4 {

) B& k$ U/ n0 s2 j; F. U4 U5 _6 n! ^$ cd /root/modsecurity-2.9.1/) n* }% D8 O) ]) [! H' i
$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf  # [; R9 x2 b0 p/ v" l
$ cp unicode.mapping  /usr/local/nginx/conf/
* o% b- I0 {; I- d6 S  k- d7 x) `8 V将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。
6 `1 N( r& |0 d7 g( G3 I7 Y# f, `
+ `9 x4 x5 Y9 \' K- [7 c2 m
/ `. L( W! @* D& D* v$ vim /usr/local/nginx/conf/modsecurity.conf
* o" O  a8 E4 y  CSecRuleEngine On6 P: z- W* j. C: Y3 d0 l8 ?
ModSecurity中几个常用配置说明:
- Z5 C# X1 e: Q& k' M
2 l: b9 I  r* ~( }  w- E; L; k, d% J' b
1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
) _" @+ V! a+ A
  Q5 b5 g) Y* o6 R+ F' e; ^+ i0 I" X
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。
# H% n! N& S5 Z
$ @5 `  a9 R, k( X& w, R* M6 P- [. C
3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。
. z% l* q9 G& \- e
( X! \6 H* O9 A" r; i) h' a( F$ b/ |
6 @  ?8 Z3 d" f7 \6 a/ N* K1 o4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。' U; N2 g, o& I" Z

: j" h0 Q( h  W( |3 D5 B$ J1 h( @& W3 N* c, e8 N- L0 F* _& @
在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。4 [; J$ Z# Q5 I: N+ Q
2 C) Y8 f# g, z7 R, M

- O; _  L: ~: |3.x版本CRS
- l0 ], W/ |: N, w' [4 {7 ^7 t$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
: J) z: d" O* \' J" w! X# 生成例外排除请求的配置文件  Q4 q  B. d8 q1 b
$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf" M& y3 a" z. `4 X5 f9 V' B! ^
$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
1 ?, t# ?0 {+ h: v' V$ cp rules/*.data /usr/local/nginx/conf
5 \- {+ c* Y2 w4 I" v8 L2 |1 Q为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。
2 ]0 K6 w) l/ h" H1 m* _' j# |+ H% ~$ I" Z
$ o- J; u- q- }3 ~) p
$ vim /usr/local/nginx/conf/modsec_includes.conf  K; g9 B) T4 z! u
" C) J& o! d6 w9 _. N' i% N4 W
[Bash shell] 纯文本查看 复制代码
include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf

0 _6 t. n3 A7 k( a
- B4 Y) U6 Z7 P注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
1 J6 o# O* ]' f, Z' x3 z% l! m
2 a$ F. z0 m' B& m8 n
* A! D! o1 i! I1 K* |' k) ?0 F1 H配置Nginx支持Modsecurity" u  g) j; S+ H, y
启用Modsecurity' {" _1 h1 Y' h* C
使用静态模块加载的配置方法
9 J) [: Z; _' U/ o  S$ M* }1 G在需要启用Modsecurity的主机的location下面加入下面两行即可:/ [2 ~, N- W/ U% ]
! S" j" y8 H8 N3 ?
* c( \/ K& e3 e+ B. g% l
ModSecurityEnabled on;
# }5 a- U' R  v& O8 a; kModSecurityConfig modsec_includes.conf;5 [6 ]8 D/ t8 Q
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。. c9 Q$ W7 g& s' `7 y- J/ o. {

" G/ E8 d' k5 o3 S0 S
- r7 f9 B3 i6 M$ vim /usr/local/nginx/conf/nginx.conf7 [6 U" T3 R7 j2 M

# K# F5 Z" H) ~' Q7 N1 [/ s$ A+ f1 c1 j6 t
server {" @. h6 G4 P- {. `7 Y5 |7 y
  listen       80;. q, Z0 P$ f3 q8 j
  server_name  example.com;) w) Z- q- C' J& J. l

: \( ]+ g4 ?! S4 m; H* O8 t& B9 x9 T; d9 Q! Q) X
  location / {9 ~& m& }4 }1 ~
    ModSecurityEnabled on;4 j( O9 j! R# t+ f6 {8 r! _
    ModSecurityConfig modsec_includes.conf;
% x1 g) o' m8 n    root   html;; U; I, l- T- _& E
    index  index.html index.htm;0 c, v& D7 w1 g! R
  }; S6 g! q/ i+ D; q/ y  F  h- d8 K
}
0 C  ^7 C" V9 p使用动态模块加载的配置方法
) Q4 Y- \0 f4 w9 x8 ~在需要启用Modsecurity的主机的location下面加入下面两行即可:
. u2 O; O! O- v- g) o* i# Z9 J7 w8 L  y2 l1 C! n
7 T  r2 s9 f  t( ~# R; Z) C4 D
modsecurity on;: O$ [2 K# x2 U9 F9 w2 @; k+ J$ I
modsecurity_rules_file modsec_includes.conf;
! K/ f2 D+ K  M! n+ U修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。0 t2 r2 f; ^2 s' L( a" n
! ]2 }; n+ V+ [5 k  M8 o# i
+ g( T# f5 Z  N) [& k5 C
$ vim /usr/local/nginx/conf/nginx.conf* ~3 n/ r9 z/ X' k6 k
2 i* j  h& ^4 g  D# N. }$ i$ K
6 [. V$ l$ A" W; O' x
server {
: S# M; x2 b" G) s; S8 V" y0 H  listen  80;; I% W' T% ~9 k6 A$ M! U" ]' P
  server_name localhost mike.hi-linux.com;/ V* R$ F: q5 l% _  ~. l% H
  access_log /var/log/nginx/yourdomain.log;; D, L0 }8 ]' k9 D' m' N

4 [3 ?6 p- ?7 ~, n8 \/ b/ X1 Q% |- G
  location / {
9 T9 H# X8 r3 b- D# @& x
4 H# n+ Q9 _1 r1 j# [/ `" k
' f8 K8 m# d& R- o' w% q8 l2 z  modsecurity on;
" E2 t6 Q  o% p' n6 N+ o  modsecurity_rules_file modsec_includes.conf;
" r5 g$ m( w9 r& ~" g  root   html;! X5 s  ~4 o7 V; _& b
  index  index.html index.htm;
' u; K1 w- j  A  O: v}1 }5 W  B! ]  f2 k
}
3 d* i" ]/ z. S1 D验证Nginx配置文件$ p9 W% Z, H9 p% ^- D
$ /usr/local/nginx/sbin/nginx -t% C- C  x' u3 U& w
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
7 a$ p# ]  j' f2 R* z: n% S5 k: }! Xnginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful
$ M8 I% h8 `9 I* N$ e+ V6 x启动Nginx) [2 p) c4 t! L: u' O( _
$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
. f, n8 _; y6 O" S: I% O: |& N8 q7 [. e  K6 \0 F/ T7 N

测试Modsecurity

ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。

在浏览器中访问默认首页,会看到Nginx默认的欢迎页:

[/url]

这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页:

[url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png]

接下来,我们在前面正常参数的基础上再加上  ,整个请求变成:

[/url]

就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。

[url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png]

查看Modsecurity日志

[url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url]

所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。

$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.log

Modsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。


6 [' v4 ?, @( Q4 W2 [8 L5 L2 n' s

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-1-29 15:49 , Processed in 0.056853 second(s), 21 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表