この記事では、Ubuntu 20.04 LTS に ModSecurity Apache をインストールして構成するために必要な手順について説明しました。このチュートリアルを続行する前に、sudo
のユーザーとしてログインしていることを確認してください 特権。このチュートリアルのすべてのコマンドは、root 以外のユーザーとして実行する必要があります。
ModSecurity は、最もよく知られているオープンソースの Web アプリケーション ファイアウォール (WAF) であり、Web アプリケーション (WordPress、Owncloud、Ghost など) を幅広い攻撃から包括的に保護します。 SQL インジェクション、クロスサイト スクリプティング、ローカル ファイル インクルージョンなどのレイヤー 7 (HTTP) 攻撃の範囲。 ModSecurity は、リアルタイムの Web アプリケーションの監視、ロギング、およびアクセス制御のためのツールキットです。
Ubuntu 20.04 に ModSecurity Apache をインストールします
ステップ 1. まず、Ubuntu サーバーにパッケージをインストールする前に、すべてのシステム パッケージが更新されていることを確認することを常にお勧めします。
sudo apt update sudo apt upgrade
ステップ 2. Ubuntu システムに ModSecurity をインストールします。
コマンドを実行して Ubuntu にインストールします:
sudo apt install libapache2-mod-security2
変更を有効にするために Apache を再起動します。
sudo systemctl restart apache2
ModSecurity のバージョンを確認します:
apt-cache show libapache2-modsecurity
ステップ 3. ModSecurity を構成します。
ここで移動して、デフォルトの ModSecurity ファイルの名前を変更します:
sudo mv /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
次に、OWASP ModSecurity CRS を Github からダウンロードします:
cd ~ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
その後、crs-setup.conf.example
を移動して名前を変更します crs-setup.conf
まで .次に rules/ ディレクトリも移動します:
cd ~/owasp-modsecurity-crs sudo mv crs-setup.conf.example /etc/modsecurity/crs-setup.conf sudo mv rules/ /etc/modsecurity/
次に、この構成ファイルを開きます:
sudo nano etc/apache2/mods-available/security2.conf
ルールセットを指す別の Include ディレクティブを追加します:
<IfModule security2_module> # Default Debian dir for modsecurity's persistent data SecDataDir /var/cache/modsecurity # Include all the *.conf files in /etc/modsecurity. # Keeping your local configuration in that directory # will allow for an easy upgrade of THIS file and # make your life easier IncludeOptional /etc/modsecurity/*.confInclude /etc/modsecurity/rules/*.conf </IfModule>
変更を有効にするためにApacheを再起動します:
sudo systemctl restart apache2
ステップ 4. ModSecurity をテストします。
デフォルトの Apache 構成を開き、デフォルトの構成を例として使用して、2 つのディレクティブを追加します。
sudo nano /etc/apache2/sites-available/000-default.conf
SecRuleEngine を追加します とSecRule 以下に示すディレクティブ:
<VirtualHost *:80> ServerAdmin [email protected] DocumentRoot /var/www/html ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined SecRuleEngine On SecRule ARGS:modsecparam "@contains test" "id:4567,deny,status:403,msg:'ModSecurity test rule'" </VirtualHost>
Apache を再起動して変更を有効にします:
sudo systemctl restart apache2
次は curl
以下を使用して意図的にアラームをトリガーするインデックス ページ:
curl localhost/index.html?modsecparam=test
応答コードは 403 である必要があります。定義された ModSecurity ルールが機能したことを示すメッセージがログに記録されているはずです。 403 応答コードを取得し、ログから応答を確認する必要があります:
sudo tail -f /var/log/apache2/error.log
Ubuntu 20.04 LTS Focal Fossa に ModSecurity をインストールするために必要なことはこれだけです。この簡単なヒントがお役に立てば幸いです。 ModSecurity Apache の詳細については、公式ナレッジ ベースを参照してください。質問や提案がある場合は、下にコメントを残してください。