Ubuntu Apache搭建modSecurity,创建自己的WAF
2016-08-14 14:47
465 查看
安装apache2
安装命令:sudo apt-get install apache2
启动/停止/重启apache2: service apache2 start/stop/restart
安装modSecurity
第一步:安装libapache2-modsecurity模块及其依赖包
第二步:配置modsecurity,启用拦截模式
下载modsecurity和modsecurity-crs
第三步:使用modsecurity核心规则集
将我们想起用的规则集放置在以下目录下
选择启用base规则集
你可以采用同样的办法启用其他规则集,注意不同的规则集可能需要启用特定的模块
修改apache模块配置,启用规则集
注意:modsecurity 2.7版本与2.6版本的配置文件有些区别
(1)2.7版本
修改
(2)2.6版本
修改
第四步:启用modsecurity模块
$a2enmod headers
$a2enmod security2 (版本2.6: a2enmod mod-security)
$service apache2 restart
第五步:测试真实的攻击payload
看是否能拦截
第六步:自定义WAF规则
Reference
ubuntu上安装Apache2+ModSecurity及自定义WAF规则
ModSecurity CRS 笔记、WAF防御checklist,及WAF架构的一些想法
ModSecurity SecRule cheatsheets
安装命令:sudo apt-get install apache2
启动/停止/重启apache2: service apache2 start/stop/restart
安装modSecurity
第一步:安装libapache2-modsecurity模块及其依赖包
apt-get install libxml2 libxml2-dev libxml2-utils libaprutil1 libaprutil1-dev libapache2-modsecurity
第二步:配置modsecurity,启用拦截模式
下载modsecurity和modsecurity-crs
$service apache2 reload $cd /etc/modsecurity/ $mv modsecurity.conf-recommended modsecurity.conf $vim /etc/modsecurity/modsecurity.conf 修改 SecRuleEngine On
第三步:使用modsecurity核心规则集
将我们想起用的规则集放置在以下目录下
cd /usr/share/modsecurity-crs/activated_rules/
选择启用base规则集
for f in $(ls ../base_rules/); do sudo ln -s ../base_rules/$f; done
你可以采用同样的办法启用其他规则集,注意不同的规则集可能需要启用特定的模块
修改apache模块配置,启用规则集
注意:modsecurity 2.7版本与2.6版本的配置文件有些区别
(1)2.7版本
vim /etc/apache2/mods-available/security2.conf
修改
<IfModule security2_module> # Default Debian dir for modsecurity's persistent data SecDataDir /var/cache/modsecurity # Include all the *.conf files in /etc/modsecurity. # Keeping your local configuration in that directory # will allow for an easy upgrade of THIS file and # make your life easier IncludeOptional /etc/modsecurity/*.conf IncludeOptional /usr/share/modsecurity-crs/*.conf IncludeOptional /usr/share/modsecurity-crs/activated_rules/*.conf </IfModule>
(2)2.6版本
vim /etc/apache2/mods-available/mod-security.conf
修改
Include /etc/modsecurity/*.conf Include /usr/share/modsecurity-crs/*.conf Include /usr/share/modsecurity-crs/activated_rules/*.conf
第四步:启用modsecurity模块
$a2enmod headers
$a2enmod security2 (版本2.6: a2enmod mod-security)
$service apache2 restart
第五步:测试真实的攻击payload
看是否能拦截
第六步:自定义WAF规则
Reference
ubuntu上安装Apache2+ModSecurity及自定义WAF规则
ModSecurity CRS 笔记、WAF防御checklist,及WAF架构的一些想法
ModSecurity SecRule cheatsheets
相关文章推荐
- 自己搭建的apache+jboss集群-步步为营
- 自己动手写虚拟机(二)——搭建开发环境,基于Ubuntu+Bochs
- [WAF]apache和modsecurity的安装
- ubuntu搭建svn服务器+apache http访问
- 用Ubuntu 11.10+Apache SSL,Subversion,trac快速搭建一个项目管理系统
- 收集整理的Linux下的小技巧(四) - 在Ubuntu创建自己的开发环境
- Ubuntu下搭建PHP开发环境(Apache+Mysql+PHP5)
- ubuntu 搭建 lamp 环境php mysql apache
- Ubuntu上搭建 Apache + PHP + MySQL 环境
- 搭建自己的Ubuntu软件源
- ubuntu 搭建LAMP(Apache+PHP+MYSQL)开发环境
- ubuntu mongodb php apache rockmongo 的搭建
- Apache James 搭建自己的邮件服务器
- ubuntu lamp(apache+mysql+php) 环境搭建及相关扩展更新
- ubuntu 下 搭建 apache+php+mysql
- ubuntu 下搭建apache + python+ django web开发平台
- ubuntu 下用vsftpd搭建ftp服务器,并创建虚拟用户
- Ubuntu下搭建Apache+SVN服务
- 用Ubuntu11.10+Apache+SSL+Subversion+trac快速搭建一个项目管理系统
- Ubuntu 12.04下搭建Web网站服务器 (MySQL+PHP+Apache环境)