Mod_Securityは、オープンソースのWebアプリケーションファイアウォールです。 Webサーバーへの着信Web要求をリアルタイムで監視します。追加されたルールセットを使用して、Webアプリケーションに対するセッションハイジャック、SQLインジェクション、クロスサイトスクリプティングなどのさまざまな攻撃からWebアプリケーションを保護します。 Apache、Nginx、IISなどのWebブラウザでサポートされています。
CentOS 7.xにmodセキュリティをインストールするには、次の手順を参照してください
- 最初に、以下のコマンドを実行してソフトウェアリポジトリを更新します。
sudo yum update -y
- 以下のコマンドを使用してmodsecurityをインストールします。
sudo yum install mod_security -y
- 以下のコマンドでmodセキュリティバージョンを確認できます。
sudo yum info mod_security
ModSecurityの構成
インストール後、疑わしいアクティビティを検出してログに記録するようにmodセキュリティを構成します。
- デフォルトのModSecurity構成ファイルを新しいファイルにコピーします。
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
- お気に入りのエディタでModSecurity.confファイルを開きます。
vi /etc/modsecurity/modsecurity.conf
- ファイルの先頭で、SecRuleEngineDetectionOnlyを見つけます。 DetectionOnlyをOnに変更します。
DetectionOnly On
- 変更をModSecurity.confファイルに保存します。
- サーバーでApacheサービスを再起動します。
systemctl restart apache2
OWASPコアルールセットをダウンロードする方法
CoreRuleSet.orgのOpenWeb Application Security Project(OWASP)から最新のModSecurityコアルールセット(CRS)をダウンロードして、最新のModSecurityルールを確実に入手できます。
- 以下のコマンドを実行してGitをインストールします。
sudo yum install git
- 以下のコマンドを使用して、gitからCRSコピーをダウンロードします。
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
- cdコマンドで開きます。
cd owasp-modsecurity-crs
- CRSファイルをmodセキュリティに移動し、ルールも移動します。
sudo mv crs-setup.conf.example /etc/modsecurity/crs-setup.conf
sudo mv rules/ /etc/modsecurity
- security2.confファイルを開き、mod_securityルールをロードするように設定されていることを確認します。
sudo nano /etc/apache2/mods-enabled/security2.conf
- 以下の2行はコメントを付けないでおく必要があります。
IncludeOptional /etc/modsecurity/*.conf
Include /etc/modsecurity/rules/*.conf - 以下のコマンドを使用してapacheサービスを再起動します。
sudo systemctl restart httpd.service
Linux VPSと専用サーバーにDjangoをインストールして構成するにはどうすればよいですか?
Zabbixエージェントバージョン3.0をDebian9(strech)にインストールするにはどうすればよいですか?