برگزیده های پرشین تولز

چگونه ModSecurity را روی آپاچی نصب کنیم؟

fariddelaram

Registered User
تاریخ عضویت
7 ژوئن 2007
نوشته‌ها
159
لایک‌ها
6
محل سکونت
تهران
آموزش نصب modsecurity روی آپاچی
پلاگین mod_security یک فایروال نرم افزاری قدرتمند مخصوص وب سرور آپاچی است. با ModSecurity قادر به مانیتور کردن لحظه ای ترافیک وب سرور Apache و ردیابی و دفع حملات ارسال شده به سمت وب سرور خواهید بود . علاوه بر این ، این پلاگین به کمک یک ابزار هوشمند ، فعالیت های مشکوک مبتنی بر وب در سرور شما را شناسایی و دفع میکند . ModSecurity با کلیه ورژن های وب سرور آپاچی سازگار است . در این نوشته به آموزش نصب mod_security روی آپاچی و سرور های مبتنی بر این وب سرور خواهیم پرداخت.

modsecurity.gif

آموزش نصب modsecurity روی آپاچی


قبل از نصب ماژول mod_security در سرور لینوکس ، از وجود مجموعه نرم افزار های LAMP روی سرور خود اطمینان حاصل کنید .


آموزش نصب mod_security در لینوکس Ubuntu / Debian

در صورتی که از توزیع های Ubuntu یا Debian لینوکس استفاده میکنید ، برای نصب mod_security کافی است تا دستورات زیر را در محیط SSH اجرا کنید :

sudo apt-get install libxml2 libxml2-dev libxml2-utils
sudo apt-get install libaprutil1 libaprutil1-dev
sudo apt-get install libapache-mod-security


آموزش نصب mod_security در لینوکس RHEL / CentOS
در صورت استفاده از توزیع های لینوکس مبتنی بر RHEL مانند CentOS و Cloudlinux برای نصب mod_security دستورات زیر را در محیط SSH اجرا کنید :

sudo yum install gcc
sudo yum install mod_security
sudo /etc/init.d/httpd restart

کانفیگ ModSecurity
ابتدا فایل کانفیگ مربوط به mod_security را به کمک کپی از فایل قالب یا Template ایجاد میکنیم :

cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_setup.conf

همانطور که مشاهده میکنید ۵ دایرکتوری مربوط به رول های مختلف mod_security برای مدیریت ترافیک آپاچی موجود است . دو روش رایج برای برای کانفیگ ModSecurity در وب سرور Apache وجود دارد که در ادامه مطلب آموزش داده خواهد شد :


کانفیگ ModSecurity با رول های پایه

۱.ابتدا فایل httpd.conf یا فایل کانفیگ آپاچی را ویرایش میکنیم .

محتوای فایل httpd.conf در توزیع های لینوکس Ubuntu / Debian و در مسیر /etc/apache2/httpd.conf را به شرح زیر تغییر میدهیم :

<IfModule security2_module>
Include modsecurity-crs/*.conf
Include modsecurity-crs/base_rules/*.conf
</IfModule>

محتوای فایل httpd.conf در توزیع های لینوکس RHEL / CentOS و در مسیر /etc/httpd/conf/httpd.conf را به شرح زیر اصلاح میکنیم :

<IfModule security2_module>
Include modsecurity-crs/*.conf
Include modsecurity-crs/base_rules/*.conf
</IfModule>

۲.فایل In the modsecurity_crs_20_protocol_violations.conf file را ویرایش کرده و مقدار REQBODY_ERROR را به REQBODY_PROCESSOR_ERROR تغییر میدهیم .

۳.در نهایت وب سرور آپاچی را مجددا راه اندازی یا ریستارت میکنیم .



کانفیگ ModSecurity به شیوه Symbolic Links

۱.ابتدا فایل httpd.conf مربوط به وب سرور آپاچی را ویرایش میکنیم .

محتوای فایل httpd.conf در توزیع های لینوکس Ubuntu / Debian و در مسیر /etc/apache2/httpd.conf را به شرح زیر تغییر میدهیم :

<IfModule security2_module>
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/activated_rules/*.conf
</IfModule>

محتوای فایل httpd.conf در توزیع های لینوکس RHEL / CentOS و در مسیر /etc/httpd/conf/httpd.conf را به شرح زیر اصلاح میکنیم :

<IfModule security2_module>
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/activated_rules/*.conf
</IfModule>

۲.قبل از ریستارت کردن و راه اندازی مجدد وب سرور آپاچی ، ابتدا باید symbolic links مسیر رول ها را ایجاد کنیم . به مثال زیر دقت کنید :

برای کپی کردن تمام رول های base_rules به جای رول های فعال یا active_rules دستورات زیر را در SSH اجرا کنید :

for f in ls base_rules/ ; do ln -s /usr/local/apache/conf/crs/base_rules/$f activated_rules/$f ; done

برای کپی کردن رول های مربوط به اسپمر های فعال در حوزه Comments از دایرکتوری optional_rules به دایرکتوری activated_rules دستورات زیر را در محیط SSH اجرا کنید :

for f in ls optional_rules/ | grep comment_spam ; do sudo ln -s /usr/local/apache/conf/crs/optional_rules/$f activated_rules/$f ; done

و در نهایت وب سرور آپاچی را ریستارت کنید :

ریستارت کردن وب سرور آپاچی در لینوکس توزیع Ubuntu / Debian

/etc/init.d/apache2 restart

ریستارت کردن وب سرور آپاچی در لینوکس توزیع RHEL / CentOS

/etc/init.d/httpd restart

توجه داشته باشید که آموزش فوق کاملا ابتدایی و مقدماتی است و در صورت استفاده در سرور های بزرگ و تجاری از کارایی لازم برخوردار نخواهد بود . فایروال قدرتمند mod_security از انعطاف پذیری بسیار بالایی برخوردار است و در صورت کانفیگ حرفه ای و استفاده صحیح از رول ها ، قابلیت شناسایی و کنترل بسیاری از انواع حملات را خواهد داشت.


منبع: loadvps.com
 
بالا