Mod_securityは、クロスサイトスクリプティング、SQLインジェクション攻撃、パストラバーサル攻撃などのさまざまな攻撃からWebサイトを保護するのに役立つApacheモジュールです。Mod_evasiveは、HTTP DoS(DDoS)攻撃やサーバーブルートフォース攻撃の防止に役立つApacheモジュールです。 。サーバーにCentOSがインストールされている場合は、次の手順に従って、OWASPコアルールセットを使用してmod_securityをインストールします。
UbuntuVPSにmod_securityおよびmod_evasiveモジュールをインストールして構成するには Apache Webサーバーを強化および保護するには、以下の手順に従います。
すべてのOSパッケージが最新であることを確認してください:
sudo apt-get updatedsudo apt-get upgrade
次のコマンドを使用して、mod-securityとmod-evasiveをインストールします。
sudo apt-get install libapache2-mod-security2 libapache2-modsecurity libapache2-mod-evasive
mod_securityルールを有効にするには、推奨されるmod_security構成ファイルをコピーしてから編集し、「SecRuleEngine」オプションを「オン」に設定します。
sudo cp /etc/modsecurity/modsecurity.conf {-推奨、} sudo vi /etc/modsecurity/modsecurity.conf
SecRuleEngineオン
また、「SecRequestBodyLimit」の値を、サーバーにアップロードするファイルの最大サイズに増やすことをお勧めします。たとえば、32 MBに設定し、mod_securityが応答本文にアクセスできないようにしてサーバーリソースを節約します。
SecRequestBodyLimit32768000SecRequestBodyInMemoryLimit32768000SecResponseBodyAccessオフ
mod_securityルールは、次のディレクトリで利用できます。
/ usr / share / modsecurity-crs / base_rules / usr / share / modsecurity-crs /optional_rules/usr/share/modsecurity-crs/experimental_rules
すべてのCRS基本ルールを有効にするには、次のコマンドを使用してシンボリックリンクを作成します。
sudo ln -s /usr/share/modsecurity-crs/base_rules/*.conf/usr/share/modsecurity-crs/activate_rules/
使用するCRSオプションの実験的なルールファイルを有効にするには、それに応じて「activate_rules」ディレクトリの場所の下にシンボリックリンクを作成します。
OWASP(Open Web Application Security Project)コアルールセットをダウンロードして構成することをお勧めします:
sudo apt-get install gitsudo git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.gitsudo mv /usr/share/modsecurity-crs /usr/share/modsecurity-crs.baksudo mv owasp- modsecurity-crs /usr/share/modsecurity-crssudo mv /usr/share/modsecurity-crs/crs-setup.conf.example /usr/share/modsecurity-crs/crs-setup.conf
次のファイルを編集します:
sudo vi /usr/share/modsecurity-crs/activate_rules/modsecurity_crs_35_bad_robots.conf
コメント行16、21、28:
#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_bad_robots.data" \#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_bad_robots.data" \ #SecRule REQUEST_HEADERS:User-Agent
sudo vi /usr/share/modsecurity-crs/activate_rules/modsecurity_crs_40_generic_attacks.conf
コメント行169:
#SecRule REQUEST_COOKIES |!REQUEST_COOKIES:/ __ utm / |!REQUEST_COOKIES:/ _ pk_ref / | REQUEST_COOKIES_NAMES | ARGS_NAMES | ARGS | XML:/ * "@pmFromFile modsecurity_40_generic_attacks.data" \
sudo vi /usr/share/modsecurity-crs/activate_rules/modsecurity_crs_50_outbound.conf
コメント行101:
#SecRule RESPONSE_BODY "!@pmFromFile modsecurity_50_outbound.data" \
mod_evasiveモジュールを構成します:
sudo vi /etc/apache2/mods-available/mod-evasive.conf
DOSHashTableSize 3097 DOSPageCount 10 DOSSiteCount 30 DOSPageInterval 1 DOSSiteInterval 3 DOSBlockingPeriod 3600 DOSLogDir /var/log/apache2/mod_evasive.log
さまざまな構成パラメーターの詳細については、mod_evasiveに含まれているREADMEファイルを参照してください。
mod_evasiveのログファイルを作成します:
touch /var/log/apache2/mod_evasive.logsudo chown www-data:www-data /var/log/apache2/mod_evasive.log
次のコマンドを実行して、Apacheモジュールを有効にします。
sudo a2enmod headerssudo a2enmod evasivesudo a2enmod security2
Apache2 Webサーバーを再起動します:
sudo service apache2 restart
サーバーでmod_securityモジュールとmod_evasiveモジュールが有効になっているかどうかを確認します。
sudo apachectl -M | grep security2security2_module(shared)sudo apachectl -M | grep evasiveevasive20_module(共有)
VPSでホストされているWordPressベースのWebサイトがある場合は、ほとんどの場合、いくつかのmod_securityルールを無効にする必要があります。特定のmod_securityルールを無効化/除外するには、ドメインのApache構成ファイルで定義されているドメインの仮想ホストを編集できます。例:
ServerName yourdomain.com ServerAlias www.yourdomain.com DocumentRoot / var / www / html / wordpress / オプション+FollowSymLinks post.php "> SecRuleRemoveById 300016 SecRuleRemoveById 300016 -p / w-SecRuleRemoveById 950117 SecRuleRemoveById 950005
変更を有効にするためにApacheWebサーバーを再起動することを忘れないでください。そのため、次のコマンドを実行します。
sudo service apache2 restart
/var/log/apache2/modsec_audit.logログファイルをチェックして、Webサーバー上のmod_securityによってトリガーされているルールを見つけます。
それでおしまい。 UbuntuVPSにmod_securityとmod_evasiveがインストールされています。
もちろん、Linux VPSホスティングサービスのいずれかを使用している場合は、これを行う必要はありません。その場合は、専門のLinux管理者にmod_securityとmod_evasiveのインストールを依頼するだけです。 あなたのために。 24時間年中無休でご利用いただけます。リクエストはすぐに処理されます。
PS。 この投稿が気に入った場合は、左側のボタンを使用してソーシャルネットワーク上の友達と共有するか、下に返信を残してください。ありがとう。