Ubuntu 18.04에서 Apache 용 ModSecurity를 ​​설정하는 방법

Modsec이라고도하는 ModSecurity는 Apache 웹 서버를위한 강력한 오픈 소스 방화벽 응용 프로그램입니다. 방화벽은 네트워크 또는 소프트웨어 응용 프로그램을 요청을 필터링하여 악용 및 무단 액세스로부터 보호하는 유틸리티입니다.


Modsec은 HTTP (Hypertext Transfer Protocol)에 보안 기능을 제공합니다. 무료로 사용할 수 있기 때문에 Apache 웹 서버에서 요청을 모니터링, 로깅 및 필터링하는 데 널리 채택되었습니다..

이 유틸리티는 OWASP ModSecurity 핵심 규칙 세트를 사용하여 일반적인 취약점을 퇴치하는 데 성공했습니다..

이 안내서에서는 Ubuntu 18.04 VPS에서 ModSecurity를 ​​사용하여 Apache 웹 서버를 설정하고 보호하는 단계를 안내합니다..

전제 조건

  • Ubuntu 18.04 서버를 실행하는 VPS 계획
  • sudo 작업을 수행 할 수있는 루트가 아닌 사용자

1 단계 : Apache 웹 서버 설치

먼저 Apache가 Ubuntu 18.04 서버에 설치되어 있지 않은 경우 Apache를 설치해야합니다. 먼저 우분투 패키지 색인을 업데이트하십시오.

$ sudo apt-get 업데이트

그런 다음 Apache를 설치하십시오.

$ sudo apt-get 아파치 2 설치

프레스 와이 그리고 명중 시작하다 설치 확인 메시지가 표시 될 때

Apache가 이미 설치되어 있으면 아래와 같은 오류 메시지가 나타납니다.

apache2는 이미 최신 버전입니다

2 단계 : ModSecurity 설치

Apache를 설치했으면 다음 단계는 ModSecurity를 ​​설치하는 것입니다. 아래 명령을 실행하십시오.

$ sudo apt-get 설치 libapache2-mod-security2

아파치 다시 시작

$ sudo 서비스 아파치 2 재시작

아래 명령을 실행하여 모듈이 활성화되어 있는지 확인할 수 있습니다.

$ sudo apachectl -M | 그렙 보안

다음과 같은 결과가 나타납니다.

security2_module (공유)

3 단계 : ModSecurity 구성

ModSecurity 엔진이 작동하려면 규칙이 필요합니다. 규칙은 웹 서버에서 통신이 처리되는 방식을 결정합니다. 구성에 따라 ModSecurity는 세션 중에 전달, 삭제, 리디렉션, 스크립트 실행 또는 상태 코드 표시를 수행 할 수 있습니다..

기본 구성 파일이 있습니다 /etc/modsecurity/modsecurity.conf 권장 당신이 복사해야 /etc/modsecurity/modsecurity.conf ModSecurity를 ​​활성화하고 구성합니다. 이렇게하려면 아래 명령을 실행하십시오.

$ sudo cp /etc/modsecurity/modsecurity.conf 권장 /etc/modsecurity/modsecurity.conf

그런 다음 nano 편집기를 사용하여 복사 한 파일을 편집하십시오.

$ sudo nano /etc/modsecurity/modsecurity.conf

SecRuleEngine의 값을 DetectionOnly에서 On으로 변경.

$ SecRuleEngine = 설정

프레스 >CTRL + X 그때 와이시작하다 파일을 저장.

변경 사항을 적용하려면 Apache를 다시 시작하십시오..

$ sudo systemctl 재시작 아파치 2

ModSecurity에는 기본 규칙이 있습니다. / usr / share / modsecurity-crs 예배 규칙서. 그러나 항상 GitHub에서 설정된 규칙을 다운로드하는 것이 좋습니다.

이 작업을 수행하기 전에 기본 규칙 디렉토리의 이름을 바꾸십시오.

$ sudo mv / usr / share / modsecurity-crs /usr/share/modsecurity-crs.bk

그런 다음 아래 명령을 사용하여 GitHub에서 새 규칙 세트를 다운로드하십시오.

$ sudo git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git / usr / share / modsecurity-crs

아래 명령을 사용하여 다운로드 한 규칙에서 샘플 구성 파일을 복사하십시오.

$ sudo cp /usr/share/modsecurity-crs/crs-setup.conf.example /usr/share/modsecurity-crs/crs-setup.conf

이러한 규칙을 Apache에서 작동 시키려면 /etc/apache2/mods-enabled/security2.conf 나노 편집기를 사용한 파일

$ sudo nano /etc/apache2/mods-enabled/security2.conf

끝에 다음 두 줄을 추가하십시오.

$ 포함 옵션 /usr/share/modsecurity-crs/*.conf
$ 포함 "/usr/share/modsecurity-crs/rules/*.conf

를 눌러 파일을 저장하십시오 CTRL + X, Y시작하다

Apache를 다시 시작하십시오.

$ sudo systemctl 재시작 아파치 2

4 단계 : ModSecurity 테스트

이제 브라우저에서 악성 스크립트를 실행하고 ModSecurity 규칙이 트리거되는지 확인할 수 있습니다. 브라우저에서 아래 URL을 입력하십시오. IP 주소를 서버 또는 도메인 이름의 공용 IP 주소로 바꾸십시오.

http://127.0.0.1/index.html?exec=/bin/bash

금지 된 오류 메시지가 나타납니다.

금지됨이 서버에서 /에 액세스 할 수있는 권한이 없습니다. 127.0.0.1 포트 80의 Apache / 2.4.29 (우분투) 서버

결론

그게 다야 Apache 웹 서버는 이제 악의적 인 공격자로부터 보호됩니다. ModSecurity는 SQL 삽입을 포함한 많은 알려진 공격으로부터 보호합니다. 이 모듈은 해커로부터 웹 서버를 강화할 때 훌륭한 무기고입니다..

이 3 가지 Linux 호스팅 서비스를 확인하십시오.

FastComet

시작 가격 :
$ 2.95


신뢰할 수 있음
9.7


가격
9.5


사용자 친화적
9.7


지원하다
9.7


풍모
9.6

리뷰 읽기

FastComet 방문

주인공

시작 가격 :
$ 0.99


신뢰할 수 있음
9.3


가격
9.3


사용자 친화적
9.4


지원하다
9.4


풍모
9.2

리뷰 읽기

Hostinger 방문

ChemiCloud

시작 가격 :
$ 2.76


신뢰할 수 있음
10


가격
9.9


사용자 친화적
9.9


지원하다
10


풍모
9.9

리뷰 읽기

ChemiCloud 방문

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me