中文譯文參考:http://netsecurity.51cto.com/art/201407/446264.htm
英文原文參考:http://resources.infosecinstitute.com/configuring-modsecurity-firewall-owasp-rules/
根據最新實踐調整里面的細節內容,圖片內容未調整:
0x00 背景
ModSecurity是一個免費、開源的Apache模塊,可以充當Web應用防火牆(WAF)。ModSecurity是一個入侵探測與阻止的引擎.它主要是用於Web應用程序所以也可以叫做Web應用程序防火牆.ModSecurity的目的是為增強Web應用程序的安全性和保護Web應用程序避免遭受來自已知與未知的攻擊.
OWASP是一個安全社區,開發和維護着一套免費的應用程序保護規則,這就是所謂OWASP的ModSecurity的核心規則集(即CRS)。我們可以通過ModSecurity手工創建安全過濾器、定義攻擊並實現主動的安全輸入驗證.
所以,在這篇文章中,我們將配置ModSecurity防火牆與OWASP的核心規則集。我們也將學習如何可以根據我們的需要自定義OWASP的核心規則集或創建自己的定制規則。
0x01 安裝過程
本文是在Centos環境中安裝和配置的,步驟如下:
第1步
以root用戶身份(或者sudo方式)登錄到您的服務器,登錄之后我們在安裝ModSecurity之前需要安裝一些依賴包,可以通過以下的命令安裝:
yum install gcc make libxml2 libxml2-devel httpd-devel pcre-devel curl-devel –y

第2步
安裝依賴包后,我們將安裝ModSecurity。我們可以通過運行以下命令進行安裝:
yum install mod_security –y

現在ModSecurity已經成功地安裝在系統中。
第3步
ModSecurity安裝后,我們需要重新啟動Apache服務器。我們可以通過下面的命令重啟Apache服務器:
Services httpd restart
或
在/etc/init.d/httpd restart
或者 apachectl方式

現在,我們已經成功地在服務器中安裝了ModSecurity,下一個步驟是下載和配置OWASP的ModSecurity規則。所以,我們必須將當前工作目錄切換到/etc/httpd的。這可以通過cd命令來完成。
cd /etc/httpd.

第4步
正如我們在文章的前面所提到的,我們的ModSecurity安裝是不完美的,但我們需要增加我們的規則集。這可以通過Github的網站來完成。Github上是一個開源的平台,讓許多開發人員分享他們的項目和應用程序。通過git命令使用clone選項,可以下載Github服務器上的任何內容。因此,我們將導入預定義的OWASP的ModSecurity規則到我們的服務器。我們可以通過下面的命令做到這一點。
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
("https://github.com/SpiderLabs/owasp-modsecurity-crs.git")

執行該命令后,OWASP的ModSecurity規則將在owasp-modsecurity-crs目錄下保存。可以通過ls命令如下進行查看。

現在,我們必須重新命名OWASP-MODSecurity-src文件夾到ModScurity-CRS。這可以通過mv命令來完成。
mv owasp-modsecurity-crs modsecurity-crs

我們可以通過運行ls命令驗證。
第5步
我們必須將工作目錄更改為modsecurity-crs。這可以通過cd命令來完成。
cd modsecurity-crs

crs-setup.conf.example是ModSecurity工作的主配置文件。默認情況下,它帶有.example擴展名。要初始化ModSecurity,我們要重命名此文件。我們可以用mv命令重命名。
mv crs-setup.conf.example crs-setup.conf

之后,我們要在Apache的配置文件中添加模塊。要裝入新的ModSecurity模塊,編輯Apache的配置文件/etc/httpd/conf/httpd.conf。我們需要在終端中輸入以下命令。
vi /etc/httpd/conf/httpd.conf

復制/粘貼以下內容到文件的末尾並保存文件。
<IfModule security2_module>
Include modsecurity-crs/crs-setup.conf
Include modsecurity-crs/rules/*.conf
</IfModule>

我們將重新啟動Apache服務器。
第7步
現在的ModSecurity已經成功配置了OWASP的規則,但能夠按照我們的選擇讓它工作,我們將不得不作出一個新的配置文件與我們自己的規則,這就是所謂的白名單文件。通過這個文件,我們就可以控制整個防火牆,創建自己的ModSecurity規則。我們將在modsecurity.d目錄中創建的。打開/通過下面的命令來創建這個文件。
vi /etc/httpd/modsecuirty.d/whitelist.conf

復制下面的規則並保存到該文件中。
#Whitelist file to control ModSec
<IfModule mod_security2.c>
SecRuleEngine On
SecRequestBodyAccess On
SecResponseBodyAccess On
SecDataDir /tmp
</IfModule>

現在,我們保存文件並重新啟動Apache服務器。下面對各行的意義進行說明。
0x02 配置說明
1.SecRuleEngine
是接受來自ModSecurity-CRS目錄下的所有規則的安全規則引擎。因此,我們可以根據需求設置不同的規則。要設置不同的規則有以下幾種。
SecRuleEngine On: 將在服務器上激活ModSecurity防火牆。它會檢測並阻止該服務器上的任何惡意攻擊。
SecRuleEngine Detection Only: 如果這個規則是在whitelist.conf文件中設置的,它只會檢測到所有的攻擊,並根據攻擊產生錯誤,但它不會在服務器上阻止任何東西。
SecRuleEngine Off:: 這將在服務器上上停用ModSecurity的防火牆。
2.SecRequestBodyAccess: 它會告訴ModSecurity是否會檢查請求。它起着非常重要的作用,當一個Web應用程序配置方式中,所有的數據在POST請求中。它只有兩個參數,ON或OFF。我們可以根據需求設置。
3.SecResponseBodyAccess: 在whiltelist.conf文件,如果此參數設置為ON,然后ModeSecurity可以分析服務器響應,並做適當處理。它也有只有兩個參數,ON和Off。我們可以根據求要進行設置。
4.SetDataDirectory: 在本文中,我們定義的ModSecurity的工作目錄。該目錄將作為ModSecurity的臨時目錄使用。
ModSecurity現在已經成功配置了OWASP的規則。現在,我們將測試對一些最常見的Web應用攻擊。將測試ModSecurity是否擋住了攻擊。
為了做到這一點,我們將嘗試在一個存在存儲性xss漏洞的網站上進行測試,我們已經配置ModSecurity。在一個網站中最常見的XSS漏洞的位置將是搜索框,用戶可以在網站上搜索任何東西。如果惡意用戶試圖在搜索框中注入Java腳本或HTML腳本,它會在瀏覽器中執行。我們可以在搜索框中輸入 。在正常情況下(當我們的服務器上的沒有任何類型的應用程序防火牆),它會在網站顯示一個彈窗上本。
如果在服務器上已經平配置ModSecurity,服務器會根據配置阻止XSS攻擊,以及生成錯誤日志。
我們可以檢查ModSecurity的錯誤日志文件。
在/var/log/httpd/error_log
我們可以通過下面的命令來檢查文件的最后更新的行。
tail –f /var/log/httpd/error_log

ModSecurity核心規則集(CRS)提供以下類別的保戶來防止攻擊。
◆HTTP Protection (HTTP防御) - HTTP協議和本地定義使用的detectsviolations策略。
◆Real-time Blacklist Lookups(實時黑名單查詢) -利用第三方IP信譽。
◆HTTP Denial of Service Protections(HTTP的拒絕服務保護) -防御HTTP的洪水攻擊和HTTP Dos 攻擊。
◆Common Web Attacks Protection(常見的Web攻擊防護) -檢測常見的Web應用程序的安全攻擊。
◆Automation Detection(自動化檢測) -檢測機器人,爬蟲,掃描儀和其他表面惡意活動。
◆Integration with AV Scanning for File Uploads(文件上傳防病毒掃描) -檢測通過Web應用程序上傳的惡意文件。
◆Tracking Sensitive Data(跟蹤敏感數據) -信用卡通道的使用,並阻止泄漏。
◆Trojan Protection(木馬防護) -檢測訪問木馬。
◆Identification of Application Defects (應用程序缺陷的鑒定)-應用程序的錯誤配置警報。
◆Error Detection and Hiding(錯誤檢測和隱藏) -偽裝服務器發送錯誤消息。
0x03 參考文章:
https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project
http://spiderlabs.github.io/owasp-modsecurity-crs/
http://www.modsecurity.org/demo/crs-demo.html
http://www.atomicorp.com/wiki/index.php/Mod_security
https://github.com/SpiderLabs/owasp-modsecurity-crs
https://www.owasp.org/index.php?title=Projects/OWASP_ModSecurity_Core_Rule_Set_Project/Releases/ModSecurity_2.0.6/Assessment&setlang=es
原文地址:http://resources.infosecinstitute.com/configuring-modsecurity-firewall-owasp-rules/