简述web应用防火墙mod_security

mod_security是一个集入侵探测与阻止的引擎功能的开源web应用安全程序(或web应用程序防火墙),目的是为增强Web应用程序的安全性和保护Web应用程序避免遭受来自已知与未知的攻击。同时它可作为Apache Web服务器的一个模块或单独的应用程序来运行。

mod_security的功能:

1、ModSecurity是实时web应用程序工具包监控、日志记录和访问控制。

2、自由选择做什么是必不可少的一部分ModSecurity的身份和其开放源码特性非常适合。 完全访问源代码,你自由选择延伸到自定义和扩展工具本身的能力,使其满足您的需要。 这不是一个意识形态的问题,但实用性。我只是不想让我的工具限制我能做什么。

mod_security的应用场景:

实时应用程序安全性监测和访问控制在其核心,ModSecurity给你访问HTTP通信流,实时,检查它的能力。 这是足够的实时安全监控。 有一个额外的维度可能通过ModSecurity的持久存储机制,这使您能够跟踪系统元素随着时间的推移和执行事件相关。

虚拟补丁缓解虚拟修补漏洞的概念在不同的层中,获得解决问题的应用程序,而无需触摸应用程序本身。 虚拟补丁适用于使用任何通信协议的应用程序,但它与HTTP尤其有用,因为交通通常可以很好理解的中间设备。 ModSecurity擅长虚拟修补因其可靠的屏蔽能力和灵活的规则适用于任何需要的语言。 到目前为止,该活动,需要最少的投资,是最简单的活动执行,大多数组织可以受益于直接。

完整的HTTP流量日志Web服务器通常很少做日志记录是为了安全目的。 他们默认日志非常少,甚至很多的调整,你不能得到你需要的一切。 我还没有遇到一个web服务器日志已满的交易数据。 ModSecurity能记录任何你需要的给你,包括原始交易数据,这对取证至关重要。 此外,您可以选择哪些交易记录,事务被记录的哪些部分,哪些部分是消毒。

连续被动安全评估安全评估很大程度上被看作是一个活跃的预定事件,在一个独立的团队采购来执行一个模拟攻击。 连续被动安全评估是实时监控的一种变体,在那里,而不是专注于外部各方的行为,你专注于系统的行为本身。 这是一个各种各样的早期预警系统,可以发现许多异常的痕迹和安全漏洞利用。

Web应用程序硬化ModSecurity是我最喜欢的一个用途攻击表面还原,你选择性地缩小你愿意接受(如HTTP特性。 ,请求方法、请求头内容类型,等等)。 ModSecurity可以帮助您执行许多类似的限制,直接或通过合作与其他Apache模块。 他们都属于硬化的web应用程序。 例如,它可以解决许多会话管理问题,以及跨站点请求伪造漏洞。

配置ModSecurity:使用基本规则集,或使用符号链接。

使用基本规则集

如果您准备使用基本规则集,而不想使用符号链接配置文件,请执行以下步骤:

1.修改httpd.conf文件,如下所示:

/etc/apache2/httpd.conf (Debian / Ubuntu):

<IfModule security2_module>

Include modsecurity-crs/.conf Include modsecurity-crs/base_rules/.conf

</IfModule>

/etc/httpd/conf/httpd.conf (CentOS / Fedora)

<IfModule security2_module>

Include modsecurity-crs/.conf Include modsecurity-crs/base_rules/.conf

</IfModule>

2.在modsecurity crs_20_protocol_violations.conf文件中,将REQBODY_ERROR变量重命名为REQBODY_PROCESSOR_ERROR。

3.重新启动Apache以使更新生效:

Debian / Ubuntu:

/etc/init.d/apache2 restart

CentOS / Fedora:

/etc/init.d/httpd restart

使用符号链接

如果您希望以符号方式将这些配置文件链接到activated_rules目录,请执行以下步骤:

1.编辑Apache配置文件,使IfModule看起来像这样:

/etc/apache2/httpd.conf (Debian / Ubuntu):

<IfModule security2_module>

Include modsecurity-crs/modsecurity_crs_10_config.conf Include modsecurity-crs/activated_rules/*.conf </IfModule>

/etc/httpd/conf/httpd.conf (CentOS / Fedora):

<IfModule security2_module>

Include modsecurity-crs/modsecurity_crs_10_config.conf Include modsecurity-crs/activated_rules/*.conf </IfModule>

2.在重新启动Apache之前创建符号链接。 下列出几个示例。

要将所有base_rules复制到activated_rules: > > for f in ls base_rules/ ; do ln -s /usr/local/apache/conf/crs/base_rules/$f activated_rules/$f ; done >

要将评论垃圾邮件规则从可选规则目录复制到activated_rules目录:>> for f in ls optional_rules/ | grep comment_spam ; do sudo ln -s /usr/local/apache/conf/crs/optional_rules/$f activated_rules/$f ; done >

3.重新启动Apache以使更新生效:

Debian / Ubuntu:

/etc/init.d/apache2 restart

CentOS / Fedora:

/etc/init.d/httpd restart

—————————————————————————————————————————

SSL证书是HTTP明文协议升级HTTPS加密协议的重要渠道,是网络安全传输的加密通道。关于更多SSL证书的资讯,请关注数安时代(GDCA)。GDCA致力于网络信息安全,已通过WebTrust 的国际认证,是全球可信任的证书签发机构。GDCA专业技术团队将根据用户具体情况为其提供最优的产品选择建议,并针对不同的应用或服务器要求提供专业对应的HTTPS解决方案。


猜你喜欢

转载自blog.csdn.net/trustauth/article/details/80805021
今日推荐