Как установить ModSecurity с открытым исходным кодом, систему обнаружения и предотвращения атак на веб-приложения на операционные системы CentOS / RHEL / Red Hat Enterprise Linux 5.x server?

ModSecurity встраивается в веб-сервер (httpd), действуя как мощный зонтикзащищая веб-приложения от атак. Для того, чтобы использовать mod_security, вам нужно обратиться установить EPEL репозиторий в CentOS / RHEL Linux.

rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

После включения репозитория,  введите следующую команду, чтобы установить ModSecurity:

yum install mod_security

После запуска установки получаем такой вывод:

Loaded plugins: downloadonly, fastestmirror, priorities, protectbase
Loading mirror speeds from cached hostfile
 * epel: www.gtlib.gatech.edu
 * base: mirror.skiplink.com
 * updates: centos.aol.com
 * addons: mirror.cs.vt.edu
 * extras: mirror.trouble-free.net
0 packages excluded due to repository protections
Setting up Install Process
Parsing package install arguments
Resolving Dependencies
--> Running transaction check
---> Package mod_security.x86_64 0:2.5.9-1.el5 set to be updated
--> Finished Dependency Resolution
Dependencies Resolved
==============================================================================================================================================================
 Package                                  Arch                               Version                                   Repository                        Size
==============================================================================================================================================================
Installing:
 mod_security                             x86_64                             2.5.9-1.el5                               epel                             935 k
Transaction Summary
==============================================================================================================================================================
Install      1 Package(s)
Update       0 Package(s)
Remove       0 Package(s)
Total download size: 935 k
Is this ok [y/N]: y
Downloading Packages:
mod_security-2.5.9-1.el5.x86_64.rpm                                                                                                    | 935 kB     00:00
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
  Installing     : mod_security                                      [1/1]
Installed: mod_security.x86_64 0:2.5.9-1.el5
Complete!

Chapter 1. mod_security конфигурационные файлы

  1. /etc/httpd/conf.d/mod_security.conf – главный конфигурационный файл в mod_security Apache module.
  2. /etc/httpd/modsecurity.d/ – все другие конфигурационные файлы mod_security Apache.
  3. /etc/httpd/modsecurity.d/modsecurity_crs_10_config.confНастройки, содержащиеся в этом файле должны быть настроены для ваших конкретных требований до развертывания.
  4. /var/log/httpd/modsec_debug.logИспользовать отладочные сообщения для отладки правил mod_security и для поиска других проблем.
  5. /var/log/httpd/modsec_audit.logВсе запросы, которые запускают события с modsecurity (определяемые) или ошибка сервера регистрируются (“RelevantOnly“) заносятся в этот файл.

Откройте файл, /etc/httpd/modsecurity.d/modsecurity_crs_10_config.conf, введите:

vi /etc/httpd/modsecurity.d/modsecurity_crs_10_config.conf

Убедитесь, что опция SecRuleEngine включена с параметром “On” для защиты веб-сервера для атак:

SecRuleEngine On

Включите другие необходимые параметры и политики в соответствии с вашими требованиями. Наконец, перезапустите демон httpd:

service httpd restart

Убедитесь, что все работает:

tail -f /var/log/httpd/error_log

В:

[Sat May 09 23:18:31 2009] [notice] caught SIGTERM, shutting down
[Sat May 09 23:18:33 2009] [notice] suEXEC mechanism enabled (wrapper: /usr/sbin/suexec)
[Sat May 09 23:18:34 2009] [notice] ModSecurity for Apache/2.5.9 (http://www.modsecurity.org/) configured.
[Sat May 09 23:18:34 2009] [notice] Original server signature: Apache/2.2.3 (CentOS)
[Sat May 09 23:18:34 2009] [notice] Digest: generating secret for digest authentication ...
[Sat May 09 23:18:34 2009] [notice] Digest: done
[Sat May 09 23:18:35 2009] [notice] Apache/2.2.0 (Fedora) configured -- resuming normal operations

Прочитайте mod_security документацию для изучения политик безопасности.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.