Como instalar o ModSecurity para o Apache em sistemas baseados em centros e rhel
- 2722
- 606
- Randal Kuhlman
A segurança do aplicativo da Web é de suma importância para garantir a segurança dos dados dos usuários e impedir o acesso não autorizado. ModSecurity é um firewall de aplicativos da web de código aberto amplamente usado que pode ser usado para proteger aplicativos da Web hospedados em um servidor da Web Apache. Além de seu conjunto padrão de regras, o ModSecurity pode ser aprimorado pela instalação de regras adicionais para fornecer proteção contra ameaças específicas.
Neste tutorial, levaremos você ao processo de instalação de regras de ModSecurity para Apache no CentOS e Rhel para melhorar a segurança de seus aplicativos da Web.
Etapa 1: Instale o ModSecurity
A primeira etapa na instalação das regras de ModSecurity é garantir que o ModSecurity seja instalado em seu sistema. Para instalar o ModSecurity no CentOS e Rhel, use o seguinte comando:
sudo yum install mod_security
Etapa 2: Instale o conjunto de regras do núcleo do OWASP ModSecurity
Owasp ModSecurity Core Regra Set (CRS) é um conjunto de regras projetadas para proteger os aplicativos da Web de uma ampla gama de ataques. Para instalar o CRS no CentOS e Rhel, siga estas etapas:
Faça o download da versão mais recente do CRS do repositório oficial do OWASP Github:
sudo yum install git
clone sudo git https: // github.com/coreruleset/coreruleset.git/etc/httpd/modsecurity-CRS
Copie o arquivo de configuração de exemplo e crie um novo arquivo de configuração:
CD/etc/httpd/modsecurity-CRS
SUDO CP CRS-setup.conf.Exemplo CRS-setup.conf
Regras Sudo CP/*.conf/etc/httpd/modsecurity.d/ativado_rules/
Edite o arquivo de configuração e habilite as regras:
Sudo Nano CRS-setup.conf
Uncomment a linha a seguir para ativar as regras do CRS:
# Incluir as regras do OWASP ModSecurity CRS incluem/etc/httpd/modsecurity.d/ativado_rules/*.conf12 | # Incluir Owasp ModSecurity CRS Regras -Inclui/etc/httpd/modsecurity.d/ativado_rules/*.conf |
Etapa 3: Configure o Apache para usar o ModSecurity
Depois de instalar o ModSecurity e o CRS, você precisa configurar o Apache para usar o ModSecurity. Para fazer isso, você precisa editar o arquivo de configuração do Apache:
sudo nano/etc/httpd/conf.módulos.d/10-mod_security.conf
Descomposição A linha a seguir para carregar o módulo ModSecurity:
LoadModule Security2_module Módulos/mod_security2.então1 | LoadModule Security2_module Módulos/mod_security2.então |
Adicione as seguintes linhas para ativar o ModSecurity e defina a localização do arquivo de configuração do CRS:
SecruleenGine no SecrequestbodyAccess em Secdatadir/var/log/httpd/modsec_data secauditlog/var/log/httpd/modsec_audit.LOG SecauditEngine relevante SecdebugLog/var/log/httpd/modsec_debug.LOG SECDEBUGLOGLEVEL 0 incluem "/etc/httpd/modsecurity.d/modsecurity_crs_10_setup.conf "incluir"/etc/httpd/modsecurity.d/ativado_rules/*.confis "1234567891011 |
Reinicie o Apache para aplicar as alterações:
sudo systemctl reiniciar httpd
Etapa 4: Verificar o ModSecurity está funcionando
Para verificar se o ModSecurity está funcionando, você pode usar o seguinte comando para simular um ataque ao seu servidor da Web:
Curl -d "id = 1 e 1 = 1" http: // yourserver.com/índice.php
Se o ModSecurity estiver funcionando corretamente, você deve ver um erro 403 proibido.
Parabéns, você instalou e configurou com sucesso as regras ModSecurity para Apache no CentOS e Rhel. Seus aplicativos da web agora estão protegidos contra uma ampla gama de ataques.
Conclusão
A segurança do aplicativo da web é um campo em constante evolução e é crucial manter-se atualizado com as mais recentes medidas de segurança para garantir a segurança dos dados dos usuários. Instalar as regras do ModSecurity é uma maneira de aprimorar a segurança dos aplicativos da Web hospedados em um servidor da Web Apache. Neste tutorial, fornecemos um guia passo a passo sobre como instalar e configurar regras de ModSecurity sobre CentOS e Rhel. Seguindo essas etapas, você pode proteger seus aplicativos da Web contra uma ampla gama de ataques e melhorar a segurança do seu servidor.
- « Check_NRPE Erro - não foi possível concluir o SSL Handshake.
- Como configurar o mariadb galera cluster 5.5 em Centos, Rhel & Fedora »