找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 9151|回复: 0

利用ModSecurity在Nginx上构建WAF

[复制链接]
发表于 2017-10-19 17:34:51 | 显示全部楼层 |阅读模式
ModSecurity原本是Apache上的一款开源WAF模块,可以有效的增强Web安全性。目前已经支持Nginx和IIS,配合Nginx的灵活和高效可以打造成生产级的WAF,是保护和审核Web安全的利器。9 x! t- E7 ^( p8 @( n6 k% O
( i& p+ S* _! s

/ t% f7 {* \% b( x# n/ F在这篇文章中,我们将学习配置ModSecurity与OWASP的核心规则集。
9 T  A6 m1 b7 X9 [9 U6 T5 j) H( r  w% l8 ]) r
. ~2 P1 O7 W  W) _
什么是ModSecurity( u0 t( E  R8 U- e
ModSecurity是一个入侵侦测与防护引擎,它主要是用于Web应用程序,所以也被称为Web应用程序防火墙(WAF)。它可以作为Web服务器的模块或是单独的应用程序来运作。ModSecurity的功能是增强Web Application 的安全性和保护Web application以避免遭受来自已知与未知的攻击。
1 P% h9 X, V+ R& [
, R9 }( N0 E& A* s) N$ W
/ j+ h2 r! j& C+ h' K3 m% k+ ~ModSecurity计划是从2002年开始,后来由Breach Security Inc.收购,但Breach Security Inc.允诺ModSecurity仍旧为Open Source,并开放源代码给大家使用。最新版的ModSecurity开始支持核心规则集(Core Rule Set),CRS可用于定义旨在保护Web应用免受0day及其它安全攻击的规则。  _( V# k. A- m. e

7 w! I" ], f& }  ~* N' Q/ }3 K- h$ O' ?' U9 ^
ModSecurity还包含了其他一些特性,如并行文本匹配、Geo IP解析和信用卡号检测等,同时还支持内容注入、自动化的规则更新和脚本等内容。此外,它还提供了一个面向Lua语言的新的API,为开发者提供一个脚本平台以实现用于保护Web应用的复杂逻辑。
9 t7 w2 |5 O7 P' g6 _. i$ v
8 j( P) `. ~* N% _' L" M9 T4 e' O# c& e0 u
官网: https://www.modsecurity.org/
8 M8 p3 \0 B- x$ A; n# m3 G
- j5 `' }* p# \. ?( L: ?/ [. c% M  V: c
什么是OWASP CRS
* {$ w5 `  B( A' }OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。ModSecurity之所以强大就在于OWASP提供的规则,我们可以根据自己的需求选择不同的规则,也可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证。
$ s: m) |' I8 o1 l9 A2 w& x" U0 Z# c* X0 W2 Q5 I. O

" D7 m6 g' ~' Q$ h9 f% x' fModSecurity核心规则集(CRS)提供以下类别的保护来防止攻击。( D+ {6 |; g% c/ N' t* E
+ M  T/ d( ]2 ]" C) h

( ^% A. v  B) E) V4 s/ O6 QHTTP Protection(HTTP防御)# R, F/ ^, Z5 c! b
HTTP协议和本地定义使用的detectsviolations策略。
, @6 A0 ?3 V0 n& Z$ e
# }, I$ A9 O+ e& C6 s) D' ^3 r" _+ G0 o7 K( B! E+ B
Real-time Blacklist Lookups(实时黑名单查询)
2 U4 N6 T% ]( V3 ]+ {4 \8 o5 m利用第三方IP名单。  l8 I& F6 {) L- x+ v/ O. |% Y- W

2 K' G% ]- L" ?* q" E1 D# e; C/ e& v0 t5 T. j
HTTP Denial of Service Protections(HTTP的拒绝服务保护)
) q. b+ z: b- o防御HTTP的洪水攻击和HTTP Dos攻击。
/ X: T6 a: {- {. [; G3 _9 _% [
& p  P9 ^' E3 h% k, Y
* f3 p( E/ J  I, n: }Common Web Attacks Protection(常见的Web攻击防护)
  _: M6 r# X4 L5 ~1 O3 R检测常见的Web应用程序的安全攻击。$ n. V- t1 `$ q6 s. D& k7 z
. y8 N- S1 E1 T5 F3 l& L2 ^
' Q. }  x; ?6 ^) |* |  z
Automation Detection(自动化检测)7 ~- ^( r: m* v. H6 C* Y
检测机器人,爬虫,扫描仪和其他表面恶意活动。
, `- C3 z" U4 |$ R* f) Z% |: e4 J, q! E7 l) b2 ^
6 L3 o+ d6 {) |$ `  \/ A
Integration with AV Scanning for File Uploads(文件上传防病毒扫描)
- t1 D3 k9 [/ S* O; F( a; S检测通过Web应用程序上传的恶意文件。; L  Z, o2 H! M0 m
; o3 b, Y- I7 `  U) q' `0 \
2 K; \+ Y5 j9 ]" {' O
Tracking Sensitive Data(跟踪敏感数据)
2 D' {  X  I) J信用卡通道的使用,并阻止泄漏。
' u- X( ~% s) }% G* Y& B. C1 Z$ l/ Y1 \0 ^! H% ]/ g4 D& i

5 M7 ~# {% z/ O6 D+ ~" y+ \% j! STrojan Protection(木马防护)  U2 S7 Z6 G* X
检测访问木马。
+ ~% L0 h, f2 I$ ?3 U5 V8 R! U9 A) a* e1 M

# ?. w& b1 g; D7 Q0 D7 R  zIdentification of Application Defects(应用程序缺陷的鉴定)
6 a/ a" C6 Z, [* Y+ d# i7 r- J检测应用程序的错误配置警报。
5 N& C" Z, p: T% b
) ^8 T: l% T8 ^8 S5 E  b; A: f  U
% U0 x: a% B% Y' ?7 {5 ^* o; vError Detection and Hiding(错误检测和隐藏): O+ a( j1 A' l* j( [
检测伪装服务器发送错误消息。
/ }& F/ _, F- `/ j- x) \) j1 P6 w2 ]4 ?  A/ ~

1 Q1 P$ I9 v! L, L安装ModSecurity, r1 c1 |1 m* @6 V  T
软件基础环境准备
: E. Q$ j$ r: M$ g/ W* f# L  p4 `9 r7 B下载对应软件包
8 G- x6 O+ g4 M$ w& w- g6 b$ cd /root
  T3 ~/ J2 d7 j9 l; B+ ], K+ p$ wget 'http://nginx.org/download/nginx-1.9.2.tar.gz'- V3 |9 ?# B, T4 I; u
$ wget -O modsecurity-2.9.1.tar.gz https://github.com/SpiderLabs/ModSecurity/releases/download/v2.9.1/modsecurity-2.9.1.tar.gz2 B2 L$ ^4 W) S* f
安装Nginx和ModSecurity依赖包( K  Q2 U8 B) c& G* r
Centos/RHEL6 G: x/ \" f4 ~

6 y* y- I$ E6 i# o" f4 W3 S+ Y* ]3 w8 k
1 V* a, h* `1 F9 a$ yum install httpd-devel apr apr-util-devel apr-devel  pcre pcre-devel  libxml2 libxml2-devel zlib zlib-devel openssl openssl-devel7 y$ f" v% ]5 u7 q2 I  M
Ubuntu/Debian
) M5 o" q, S* j7 z" P$ D( O- X4 t3 C; x# `( q

/ X8 ^. O5 p4 z$ apt-get install libreadline-dev libncurses5-dev libssl-dev perl make build-essential git  libpcre3 libpcre3-dev libtool autoconf apache2-dev libxml2 libxml2-dev libcurl4-openssl-dev g++ flex bison curl doxygen libyajl-dev libgeoip-dev dh-autoreconf libpcre++-dev
- m- B6 }, z& ]- ^编译安装ModSecurity: D. K5 R" ]' R! T& z0 C, T
Nginx加载ModSecurity模块有两种方式:一种是编译为Nginx静态模块,一种是通过ModSecurity-Nginx Connector加载动态模块。( ~/ ^1 p! h. g1 Y1 t. h

. r2 S6 ~3 Y5 c2 i9 v: O1 M: Z# S; U
方法一:编译为Nginx静态模块0 _# ~: N$ ~) q( P! D5 l' I
2 P& ~* R' G7 ^3 c2 P

$ c. t1 l. e- ~5 T编译为独立模块(modsecurity-2.9.1)
  K7 Y3 l7 t& q# J9 B4 W8 ~% v$ tar xzvf modsecurity-2.9.1.tar.gz
2 E7 ]# J9 O, ]4 }$ cd modsecurity-2.9.1/
4 f" h4 j: Y0 w+ B$ ./autogen.sh
/ J1 O3 Q+ W9 ?$ ./configure --enable-standalone-module --disable-mlogc
  ]+ Y" d& J$ E/ n4 U, ^, q$ make
9 v. q- {1 k% S- L- N! L编译安装Nginx并添加ModSecurity模块! H2 N& l" |6 _" T
$ tar xzvf nginx-1.9.2.tar.gz( p) G: Y5 ]: ]
$ cd nginx-1.9.2* ?: F+ W! p  N2 p# x& v
$ ./configure --add-module=/root/modsecurity-2.9.1/nginx/modsecurity/; Q3 L0 r6 w* J/ b9 s
$ make && make install
; b* e2 k5 `2 l) Z方法二:编译通过ModSecurity-Nginx Connector加载的动态模块
* r- \/ A2 G. L& a4 P# S2 b8 V6 K' l8 n. z% W9 @) x9 O3 C
9 y6 u' z! ^& K6 Y  W' j
编译LibModSecurity(modsecurity-3.0)# H+ [2 J, U! \4 D  ~) D5 z- W# G
$ cd /root
* c  Q- l+ u8 O. G9 {; U, A6 y$ git clone https://github.com/SpiderLabs/ModSecurity0 V# z/ S; h0 o  `2 f" z
$ cd ModSecurity
+ {; Q. ?% g& l. h0 ]4 P$ git checkout -b v3/master origin/v3/master/ `( B0 L5 A$ L
$ sh build.sh
* h7 o1 E% x) w1 \- y$ git submodule init
" t$ ?& [/ Y1 D3 v, B, Z( n$ git submodule update
5 @5 y- W% `3 j( i# d( d$ ./configure
3 R: U8 t% |) `' }  ^1 a) `( p$ make
: Z. a! f6 D7 q# f2 c# D; p$ make install# @7 J- m8 D: k' Z& y: p7 d& h
LibModSecurity会安装在 /usr/local/modsecurity/lib 目录下。
0 k* o) @: P7 x0 d/ m
) D$ K$ Z0 H$ @  n! v
# C$ v: o' _# f5 |* P; x0 \$ ls /usr/local/modsecurity/lib) s+ }  O% c- k
libmodsecurity.a  libmodsecurity.la  libmodsecurity.so  libmodsecurity.so.3  libmodsecurity.so.3.0.03 t' b8 C  l4 v9 Z- B9 }' x5 |
编译安装Nginx并添加ModSecurity-Nginx Connector模块1 W# p) L% K* \- k2 C) e0 R" o
使用ModSecurity-Nginx模块来连接LibModSecurity/ p3 D2 b9 Y+ H& p# e

6 [$ r/ R; I+ |$ F: q5 E1 K- Z* I3 z5 F. x7 d. h5 c& }
$ cd /root! d9 d3 f" _7 K; V9 r. x' U
$ git clone https://github.com/SpiderLabs/ModSecurity-nginx.git modsecurity-nginx  e9 {3 e$ L1 c; N$ K5 n
$ tar xzvf nginx-1.9.2.tar.gz! A- r" j: r4 f8 ]) k
$ cd nginx-1.9.2  E0 `) V2 T/ {+ y8 e& P* D
$ ./configure --add-module=/root/modsecurity-nginx/ ^3 N: |- Q6 }9 B0 M# M
$ make
* X( Q# x1 V! e. H4 [0 d$ make && make install
3 g8 U5 U+ @, S# Z5 V4 g4 I添加OWASP规则
2 B  T; v# \3 `9 g+ W7 |) l6 ~ModSecurity倾向于过滤和阻止Web危险,之所以强大就在于规则。OWASP提供的规则是社区志愿者维护的被称为核心规则CRS,规则可靠强大,当然也可以自定义规则来满足各种需求。+ T; s+ ]2 A! Y8 f& X5 f8 H* D
, ?3 ]* v* v2 {) N; c
/ N0 E  N( G3 V, V$ @* }: A
下载OWASP规则并生成配置文件
4 }' g/ \. w$ d$ c$ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git+ K8 e* a, C/ P/ y
$ cp -rf owasp-modsecurity-crs  /usr/local/nginx/conf/) Y" h) Z# j' V9 p  ^5 ^
$ cd /usr/local/nginx/conf/owasp-modsecurity-crs
: B' S, T1 R# O8 o7 A: z8 E$ cp crs-setup.conf.example  crs-setup.conf
3 i: A( J% R9 p* y/ n) ?, |7 m配置OWASP规则7 T3 O- ?1 x: [- L! q2 S- S2 v
编辑crs-setup.conf文件8 U8 l& o3 W% _$ N1 [+ z
& X4 T) b# G3 U  o, p
  X5 \1 A" U6 a" s( w5 Y
$ sed -ie 's/SecDefaultAction "phase:1,log,auditlog,pass"/#SecDefaultAction "phase:1,log,auditlog,pass"/g' crs-setup.conf5 @9 U' y  a" j
$ sed -ie 's/SecDefaultAction "phase:2,log,auditlog,pass"/#SecDefaultAction "phase:2,log,auditlog,pass"/g' crs-setup.conf, U# B' G& }( O4 q3 w' {5 I
$ sed -ie 's/#.*SecDefaultAction "phase:1,log,auditlog,deny,status:403"/SecDefaultAction "phase:1,log,auditlog,deny,status:403"/g' crs-setup.conf0 j( i( g! Q4 I3 n
$ sed -ie 's/# SecDefaultAction "phase:2,log,auditlog,deny,status:403"/SecDefaultAction "phase:2,log,auditlog,deny,status:403"/g' crs-setup.conf, j2 u- y/ q5 T5 y" I5 ~
默认ModSecurity不会阻挡恶意连接,只会记录在Log里。修改SecDefaultAction选项,默认开启阻挡。! `! l# r5 D0 Y* j
, l9 r% B8 G; v! r
8 _9 A2 [- f" ^( y
启用ModSecurity模块和CRS规则
( y: t% m# T2 @% r" @) Z( e( B复制ModSecurity源码目录下的modsecurity.conf-recommended和unicode.mapping到Nginx的conf目录下,并将modsecurity.conf-recommended重新命名为modsecurity.conf。/ Y( L. P8 Y. o) B  j& `

* C% q; a; |# \/ j, x3 O$ P2 F) C( k1 |# \" x) p( U
modsecurity.conf-recommended是ModSecurity工作的主配置文件。默认情况下,它带有.recommended扩展名。要初始化ModSecurity,我们就要重命名此文件。
+ w: _) C! x% ]( B' x" X1 r' K1 S; `1 m1 m+ c
$ {4 @5 x1 e" e
$ cd /root/modsecurity-2.9.1/9 J3 X) n! t9 |! ?7 h( q3 T
$ cp modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity.conf  ' b0 O$ M" c! Z" T7 i# ^3 R: ]
$ cp unicode.mapping  /usr/local/nginx/conf/
; }* n  P/ `! X- w: @3 m将SecRuleEngine设置为On,默认值为DetectOnly即为观察模式,建议大家在安装时先默认使用这个模式,规则测试完成后在设置为On,避免出现对网站、服务器某些不可知的影响。1 q% |) d& K4 P3 Q& T+ h) K/ E

- T6 V$ ?! x* v1 H) L! p" |6 ~. U. r# Q) f2 v5 T3 A
$ vim /usr/local/nginx/conf/modsecurity.conf
  q. I/ W( G7 E. dSecRuleEngine On
- d) s. `, S; j) P$ t/ xModSecurity中几个常用配置说明:- U+ y4 B) }; d. b5 S$ B

# I2 L$ q8 ~$ S; t
& j5 z9 i7 Z" [' ]: S1.SecRuleEngine:是否接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。SecRuleEngine On:将在服务器上激活ModSecurity防火墙,它会检测并阻止该服务器上的任何恶意攻击。SecRuleEngine Detection Only:如果设置这个规则它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。SecRuleEngine Off:这将在服务器上上停用ModSecurity的防火墙。
7 _! @- Z7 f' U) Q3 z' m& n/ r( e. F2 Q/ U4 d
2 H+ U5 A! y3 [2 w1 U( `; r0 T
2.SecRequestBodyAccess:它会告诉ModSecurity是否会检查请求,它起着非常重要的作用。它只有两个参数ON或OFF。! E3 o6 R  M5 V

( u- L6 v5 c, T, e
3 O* c) O  U8 a9 i* e5 J3.SecResponseBodyAccess:如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数ON和Off,我们可以根据求要进行设置。- J/ n9 |8 [5 r0 x2 D9 U

9 ?! U2 m  L6 |; `5 T# |
3 H' `" p+ ^, W: Q! K: r4.SecDataDir:定义ModSecurity的工作目录,该目录将作为ModSecurity的临时目录使用。
6 E# K  u1 k# O4 d, ]5 }) M# c' _

( N" T. V, [0 _+ R) I8 P在 owasp-modsecurity-crs/rules 下有很多定义好的规则,将需要启用的规则用Include指令添加进来就可以了。4 _6 |+ t1 ]" |3 l& W, F& ?
- ~4 k& g. o( A5 |$ O, |+ B
0 u! D/ T" H0 a- H$ h. [4 R: E
3.x版本CRS
' n; \0 w  p: x! u# I$ x$ cd /usr/local/nginx/conf/owasp-modsecurity-crs5 j$ {. c# k8 D6 J5 X$ h
# 生成例外排除请求的配置文件
6 Z* m( I7 ?1 s1 v) \9 f& D$ cp rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
# w0 H- X& G# q/ K/ _1 s$ cp rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf  m; q, _3 Q3 Z# F
$ cp rules/*.data /usr/local/nginx/conf
& K, C, Y: [6 A0 X为了保持modsecurity.conf简洁,这里新建一个modsec_includes.conf文件,内容为需要启用的规则。, y0 }/ t# q3 w& B, p! M

# M5 U7 |1 m3 ?9 F) p* [' y. x( y1 Z6 s
$ vim /usr/local/nginx/conf/modsec_includes.conf4 \* W4 B& J: Y3 R' q7 S
8 _: @! ^% t( f# I6 R% |( Q5 U
[Bash shell] 纯文本查看 复制代码
include modsecurity.conf
include owasp-modsecurity-crs/crs-setup.conf
include owasp-modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
include owasp-modsecurity-crs/rules/REQUEST-901-INITIALIZATION.conf
Include owasp-modsecurity-crs/rules/REQUEST-903.9002-WORDPRESS-EXCLUSION-RULES.conf
include owasp-modsecurity-crs/rules/REQUEST-905-COMMON-EXCEPTIONS.conf
include owasp-modsecurity-crs/rules/REQUEST-910-IP-REPUTATION.conf
include owasp-modsecurity-crs/rules/REQUEST-911-METHOD-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-912-DOS-PROTECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-913-SCANNER-DETECTION.conf
include owasp-modsecurity-crs/rules/REQUEST-920-PROTOCOL-ENFORCEMENT.conf
include owasp-modsecurity-crs/rules/REQUEST-921-PROTOCOL-ATTACK.conf
include owasp-modsecurity-crs/rules/REQUEST-930-APPLICATION-ATTACK-LFI.conf
include owasp-modsecurity-crs/rules/REQUEST-931-APPLICATION-ATTACK-RFI.conf
include owasp-modsecurity-crs/rules/REQUEST-932-APPLICATION-ATTACK-RCE.conf
include owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf
include owasp-modsecurity-crs/rules/REQUEST-941-APPLICATION-ATTACK-XSS.conf
include owasp-modsecurity-crs/rules/REQUEST-942-APPLICATION-ATTACK-SQLI.conf
include owasp-modsecurity-crs/rules/REQUEST-943-APPLICATION-ATTACK-SESSION-FIXATION.conf
include owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf
include owasp-modsecurity-crs/rules/RESPONSE-951-DATA-LEAKAGES-SQL.conf
include owasp-modsecurity-crs/rules/RESPONSE-952-DATA-LEAKAGES-JAVA.conf
include owasp-modsecurity-crs/rules/RESPONSE-953-DATA-LEAKAGES-PHP.conf
include owasp-modsecurity-crs/rules/RESPONSE-954-DATA-LEAKAGES-IIS.conf
include owasp-modsecurity-crs/rules/RESPONSE-959-BLOCKING-EVALUATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf
include owasp-modsecurity-crs/rules/RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
! C) |4 y3 X# V

9 Q. p3 e7 Y: @. ^( w- B注:考虑到可能对主机性能上的损耗,可以根据实际需求加入对应的漏洞的防护规则即可。
: f. u" n% q9 x8 r  c1 x  ]7 n! j6 n

2 S! r3 {, F8 E; h配置Nginx支持Modsecurity2 @$ [" V# Z  h8 h
启用Modsecurity
8 v2 E. F. a8 g* U- m6 a0 d3 C使用静态模块加载的配置方法
% K8 A5 }7 r. c5 H; n1 J在需要启用Modsecurity的主机的location下面加入下面两行即可:" }3 K9 V9 z7 K/ _

- o+ g, J2 [  I/ l
6 F6 ^, o0 ~/ y' eModSecurityEnabled on;2 B: S: [7 N5 ]
ModSecurityConfig modsec_includes.conf;$ Y  Z2 l) a6 m4 T9 @
修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。5 M8 d5 h5 M: m2 {" j! h6 n

: z9 h5 n* y+ i- P
0 ?) t& l) V# m# h$ vim /usr/local/nginx/conf/nginx.conf8 o5 z; \, Z! X$ ?6 e( c0 Y- r
7 V) ^% Y8 W- ]$ G6 [

$ P3 s( c9 p! w& v+ Z7 R! q( nserver {
6 {7 Z0 k0 ]& Z. d) o  listen       80;
+ B6 J4 Q( y" e) k( @  server_name  example.com;2 q" N6 F* z5 h* [. v

- j4 l) F  z* F# z6 H0 m
1 b* S0 M! j: U; ^0 h, L  location / {9 A1 W1 _! s6 G- G8 ]
    ModSecurityEnabled on;4 X. g6 I- y. s$ x
    ModSecurityConfig modsec_includes.conf;
# W8 P6 t" g* a& o* z8 }) |8 [8 U    root   html;
; ~& v& ^: k/ }+ @    index  index.html index.htm;
  y* F4 m* e! }8 ?- T  }6 c. O+ A$ T: F* @9 s( ^3 ]
}
9 d  B5 F& q8 d8 V  q4 @使用动态模块加载的配置方法; j* V# ~2 {# r
在需要启用Modsecurity的主机的location下面加入下面两行即可:# |' H; A1 V& c8 d

7 v' i6 z- B2 V) V8 D  J/ [) S- X/ {- \5 N; P& @
modsecurity on;
( X& u  r, R' l0 P6 smodsecurity_rules_file modsec_includes.conf;
3 a3 Z0 g* n  B2 K) T修改Nginx配置文件,在需要启用Modsecurity的location开启Modsecurity。# m3 k  S2 k* J& K8 v, d7 y$ Y6 R

* b4 \& u9 C9 C! k0 w/ |& |! j
" u5 o5 t! b" f8 w: x) n7 O$ vim /usr/local/nginx/conf/nginx.conf
4 x) }' `8 P- Z) d& E% \4 V' O$ S7 U" r) K

  c1 \4 o# ]% B) {server {
/ Z- a) m8 f) O& C0 Q6 q  listen  80;
7 B$ [5 t" p) o1 }9 C, M2 n, A  server_name localhost mike.hi-linux.com;9 ]* r3 _$ `6 j6 _1 |
  access_log /var/log/nginx/yourdomain.log;$ E( q% v  u4 _: ?

) r6 [, i' w0 u
! X7 I4 j$ B% l$ V- g* t  location / {! q  O& F! _) t
8 m5 U9 D) P& k* X+ X% o
7 |& p+ P8 a# c" L' `( ]/ `
  modsecurity on;6 t& V- r( }3 ]) Q
  modsecurity_rules_file modsec_includes.conf;& h4 x& k7 o( t2 A0 N
  root   html;
# t! e# w/ }& ^& J8 ]; n8 m  index  index.html index.htm;
3 c" ?+ h* U4 ~; K' G0 w; T}- _( j2 h4 t! Z, S$ D
}
/ s" J8 L! q# l7 ^' k验证Nginx配置文件
* ~; Z0 c* f) T- G  F$ /usr/local/nginx/sbin/nginx -t/ ]0 g- }+ s% e5 O5 p# @* Y
nginx: the configuration file /usr/local/nginx/conf/nginx.conf syntax is ok
/ p, M& c. [$ R- i# j+ S8 t& |nginx: configuration file /usr/local/nginx/conf/nginx.conf test is successful  v$ l( ~* j: z5 }/ l5 g( c9 a
启动Nginx) W  y; `4 I% X1 Y- h5 z
$ /usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
3 ^9 L7 ~0 Z( M, b' t; B! t
6 v; v$ |7 w+ t

测试Modsecurity

ModSecurity现在已经成功配置了OWASP的规则。现在我们将测试对一些最常见的Web应用攻击。来测试ModSecurity是否挡住了攻击。这里我们启用了XSS和SQL注入的过滤规则,下面的例子中不正常的请求会直接返回403。

在浏览器中访问默认首页,会看到Nginx默认的欢迎页:

[/url]

这时我们在网址后面自己加上正常参数,例如: 。同样会看到Nginx默认的欢迎页:

[url=http://img.colabug.com/2017/06/842f48f203c6c2cd30144f29b57af97a.png]

接下来,我们在前面正常参数的基础上再加上  ,整个请求变成:

[/url]

就会看到Nginx返回403 Forbidden的信息了,说明Modsecurity成功拦截了此请求。再来看一个的例子,同样会被Modsecurity拦截。

[url=http://img.colabug.com/2017/06/246ce28e95310a32f791893d4f5c55ca.png]

查看Modsecurity日志

[url=http://img.colabug.com/2017/06/ae44dcb58b8a4a0ea761317e398b3101.png][/url]

所有命中规则的外部攻击均会存在modsec_audit.log,用户可以对这个文件中记录进行审计。Log文件位置在modsecurity.conf中SecAuditLog选项配置,Linux默认在 /var/log/modsec_audit.log 。

$ cat /usr/local/nginx/conf/modsecurity.confSecAuditLog /var/log/modsec_audit.log

Modsecurity主要是规则验证(验证已知漏洞),Nginx下还有另一个功能强大的WAF模块Naxsi。Naxsi最大特点是可以设置学习模式,抓取您的网站产生必要的白名单,以避免误报!Naxsi不依赖于预先定义的签名,Naxsi能够战胜更多复杂/未知/混淆的攻击模式。

2 y9 c) Z5 N) B+ @  O+ |& r

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2025-9-10 06:03 , Processed in 0.057625 second(s), 21 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表