So installieren Sie die ModSecurity für Apache auf CentOS und RHEL-basierten Systemen
- 958
- 70
- Tom Jakobs
Die Sicherheit der Webanwendungen ist von größter Bedeutung, um die Sicherheit der Benutzerdaten zu gewährleisten und einen unbefugten Zugriff zu verhindern. ModSecurity ist eine weit verbreitete Open-Source-Webanwendungs-Firewall, mit der Webanwendungen auf einem Apache-Webserver gehostet werden können. Zusätzlich zu den Standardregeln kann ModSecurity verbessert werden, indem zusätzliche Regeln installiert werden, um Schutz vor bestimmten Bedrohungen zu bieten.
In diesem Tutorial führen wir Sie durch den Prozess der Installation von ModSecurity -Regeln für Apache auf CentOS und RHEL, um die Sicherheit Ihrer Webanwendungen zu verbessern.
Schritt 1: Installieren Sie die ModSecurity
Der erste Schritt zur Installation von ModSecurity -Regeln besteht darin, sicherzustellen, dass die ModSecurity auf Ihrem System installiert ist. Verwenden Sie den folgenden Befehl, um die ModSecurity auf CentOS und RHEL zu installieren:
sudo yum install mod_security
Schritt 2: Installieren Sie die OWASP -ModSecurity -Kernregel -Set
OWASP ModSecurity Core Ruls Set (CRS) ist eine Reihe von Regeln, die zum Schutz von Webanwendungen vor einer Vielzahl von Angriffen konzipiert sind. Um CRS auf CentOS und RHEL zu installieren, befolgen Sie die folgenden Schritte:
Laden Sie die neueste Version von CRS vom offiziellen Owasp Github -Repository herunter:
sudo yum Installieren Sie Git
sudo git klon https: // github.com/coreruleset/coreruleset.Git/etc/httpd/modsecurity-crs
Kopieren Sie die Beispielkonfigurationsdatei und erstellen Sie eine neue Konfigurationsdatei:
CD/etc/httpd/modsecurity-crs
sudo cp crs-setup.Conf.Beispiel CRS-Setup.Conf
sudo cp Regeln/*.conf/etc/httpd/modsecurity.D/ACTICTATED_RULES/
Bearbeiten Sie die Konfigurationsdatei und aktivieren Sie die Regeln:
sudo nano crs-setup.Conf
Überzeugen Sie die folgende Zeile, um die CRS -Regeln zu ermöglichen:
# Fügen Sie die OWASP -ModSecurity -CRS -Regeln zu/etc/httpd/modsecurity ein.D/ACTICTATED_RULES/*.Conf12 | # Fügen Sie OWASP -ModSecurity CRS -Regeln/etc/httpd/modsecurity ein.D/ACTICTATED_RULES/*.Conf |
Schritt 3: Konfigurieren Sie Apache, um die ModSecurity zu verwenden
Nach der Installation von ModSecurity und CRS müssen Sie Apache so konfigurieren, dass die ModSecurity verwendet wird. Dazu müssen Sie die Apache -Konfigurationsdatei bearbeiten:
sudo nano/etc/httpd/conf.Module.D/10-mod_security.Conf
Überzeugen Sie die folgende Zeile, um das Modul -Modul für Modse zu laden:
LoadModule Security2_Module Module/mod_security2.So1 | LoadModule Security2_Module Module/mod_security2.So |
Fügen Sie die folgenden Zeilen hinzu, um die ModSecurity zu aktivieren und den Speicherort der CRS -Konfigurationsdatei festzulegen:
Secruleengine auf SecrequestBodyAccess auf secdatadir/var/log/httpd/modsec_data secauditlog/var/log/httpd/modsec_audit.log secauditEngine relevant.Log SecDebugLogLivel 0 include ”/etc/httpd/modsecurity.d/modsecurity_crs_10_setup.conf "include"/etc/httpd/modsecurity.D/ACTICTATED_RULES/*.Conf "1234567891011 |
Starten Sie Apache neu, um die Änderungen anzuwenden:
sudo systemctl starten Sie HTTPD neu starten
Schritt 4: Überprüfen Sie, ob Modsecurity funktioniert
Um zu überprüfen, ob ModSecurity funktioniert, können Sie den folgenden Befehl verwenden, um einen Angriff auf Ihrem Webserver zu simulieren:
curl -d "id = 1 und 1 = 1" http: // yourserver.com/Index.Php
Wenn ModSecurity ordnungsgemäß funktioniert, sollten Sie einen 403 -Verbotenen Fehler sehen.
Herzlichen Glückwunsch, Sie haben die ModSecurity -Regeln für Apache und RHEL erfolgreich installiert und konfiguriert. Ihre Webanwendungen sind jetzt vor einer Vielzahl von Angriffen geschützt.
Abschluss
Die Sicherheit von Webanwendungen ist ein sich ständig weiterentwickelndes Feld, und es ist wichtig, mit den neuesten Sicherheitsmaßnahmen auf dem Laufenden zu bleiben, um die Sicherheit der Benutzerdaten zu gewährleisten. Die Installation von ModSecurity -Regeln ist eine Möglichkeit, die Sicherheit von Webanwendungen zu verbessern, die auf einem Apache -Webserver gehostet werden. In diesem Tutorial haben wir eine Schritt-für-Schritt-Anleitung zur Installation und Konfiguration von ModSecurity-Regeln für CentOS und RHEL zur Verfügung gestellt. Wenn Sie diese Schritte befolgen, können Sie Ihre Webanwendungen vor einer Vielzahl von Angriffen schützen und die Sicherheit Ihres Servers verbessern.
- « Check_nrpe -Fehler - konnte den SSL -Handshake nicht abschließen.
- So richten Sie Mariadb Galera Cluster 5 ein.5 in Centos, Rhel & Fedora »