Настройка ModSecurity в Apache
ModSecurity — это WAF (web application firewall), т.е. файервол для веб-приложений. Его смысл заключается в том, что он проверяет все приходящие на веб-сервер запросы и отфильтровывает те из них, которые соответствуют правилам безопасности. WAF может предотвратить атаки самого разного рода — инъекции (инжекты) в базы данных, межсайтовый скриптинг.
Разберем установку и настройку WAF с использованием ModSecurity. Для тестирования используйте VPS для кратковременного использования.
⏺Установка ModSecurity
Для примера рассмотрим настройку WAF с использованием ModSecurity — одного из самых популярных и мощных инструментов для защиты веб-приложений.
Установите ModSecurity на ваш сервер:
sudo apt-get install libapache2-mod-security2
⏺Активация конфигурационного файла
Скопируйте рекомендуемый конфигурационный файл:
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
# Включить (On) или выключить (Off) механизм фильтрации SecRuleEngine On # Механизм аудита работает независимо и может быть включен (On) или # выключен (Off) на уровне сервера или директории SecAuditEngine RelevantOnly # Имя файла журнала для записи событий аудита SecAuditLog /var/log/apache2/modsec_audit.log # Имя файла журнала SecDebugLog /var/log/apache2/modsec_debug.log # Maximum request body size we will # accept for buffering SecRequestBodyLimit 131072
⏺Включение правил защиты
Активируйте модуль security2 и перезапустите Apache:
sudo a2enmod security2 sudo systemctl restart apache2
⏺Проверка работы WAF
Чтобы убедиться, что WAF работает, попробуйте отправить подозрительный запрос:
curl -H "User-Agent: <script>alert(1)</script>" http://<your_server>
Если WAF настроен правильно, он заблокирует этот запрос, обнаружив потенциальную XSS-атаку.
⏺Настройка дополнительных правил
Для повышения уровня защиты вы можете добавить дополнительные правила в конфигурационный файл:
sudo vim /etc/modsecurity/modsecurity.conf
# Пример добавления правила SecRule REQUEST_HEADERS:User-Agent "curl" "id:1000,deny,log,msg:'Curl tool detected'"
⏺Логирование и мониторинг
ModSecurity ведет журналы всех заблокированных запросов, что позволяет проводить анализ инцидентов и улучшать защиту. Логи можно найти по пути:
/var/log/apache2/modsec_audit.log
📌 Для тестирования скриптов, установщиков VPN, Python ботов рекомендуем использовать надежные VPS на короткий срок. Если вам нужна помощь с более сложными задачами, вы можете найти фрилансера, который поможет с настройкой. Узнайте больше о быстрой аренде VPS для экспериментов и о фриланс-бирже для настройки VPS, WordPress. 📌
💥 Подпишись в Телеграм 💥 и задай вопрос по сайтам и хостингам бесплатно!7 Самых Популярных Статей
- Как запустить скрипты и веб-приложения на Python
- Что такое страны TIER 1,2,3
- 7 способов сравнения файлов по содержимому в Windows или Linux
- Установка и тестирование веб-панели HestiaCP
- Китайский VPN Shadowsocks простая установка и настройка
- top, htop, atop определение загрузки ОС (Load average, LA)
- Использование rsync в примерах