آموزش نصب mod_security روی آپاچی

 

پلاگین mod_security یک فایروال نرم افزاری کارا و قدرتمند مخصوص وب سرور آپاچی است  . به کمک ModSecurity قادر به مانیتور کردن لحظه ای ترافیک وب سرور Apache و ردیابی و دفع حملات ارسال شده به سمت وب سرور خواهید بود . علاوه بر این ، پلاگین ModSecurity به کمک یک ابزار هوشمند ، بسیاری از فعالیت های مشکوک مبتنی بر وب در سرور شما را شناسایی و دفع میکند . ModSecurity با کلیه ورژن های وب سرور آپاچی سازگار است . در ادامه این مقاله به آموزش نصب mod_security روی آپاچی و سرور های مبتنی بر این وب سرور میپرازیم .

آموزش نصب mod_security روی آپاچی

آموزش نصب mod_security روی آپاچی

قبل از نصب ماژول mod_security در سرور لینوکس ، از وجود مجموعه نرم افزار های LAMP روی سرور خود اطمینان حاصل کنید .

آموزش نصب mod_security در لینوکس Ubuntu / Debian

در صورتی که از توزیع های Ubuntu یا Debian لینوکس استفاده میکنید ، برای نصب mod_security کافی است تا دستورات زیر را در محیط SSH اجرا کنید :

sudo apt-get install libxml2 libxml2-dev libxml2-utils
sudo apt-get install libaprutil1 libaprutil1-dev
sudo apt-get install libapache-mod-security

آموزش نصب mod_security در لینوکس RHEL / CentOS

در صورت استفاده از توزیع های لینوکس مبتنی بر RHEL مانند CentOS و Cloudlinux برای نصب mod_security دستورات زیر را در محیط SSH اجرا کنید :

sudo yum install gcc
sudo yum install mod_security
sudo /etc/init.d/httpd restart

کانفیگ ModSecurity

ابتدا فایل کانفیگ مربوط به mod_security را به کمک کپی از فایل قالب یا Template ایجاد میکنیم :

cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_setup.conf

همانطور که مشاهده میکنید ۵ دایرکتوری مربوط به رول های مختلف mod_security برای مدیریت ترافیک آپاچی موجود است . دو روش رایج برای برای کانفیگ ModSecurity در وب سرور Apache وجود دارد که در ادامه مطلب آموزش داده خواهد شد :

کانفیگ ModSecurity با رول های پایه

۱.ابتدا فایل httpd.conf  یا فایلکانفیگ آپاچی را ویرایش میکنیم .

محتوای فایل httpd.conf در توزیع های لینوکس Ubuntu / Debian و در مسیر /etc/apache2/httpd.conf  را به شرح زیر تغییر میدهیم  :

<IfModule security2_module>
Include modsecurity-crs/*.conf
Include modsecurity-crs/base_rules/*.conf
</IfModule>

محتوای فایل httpd.conf در توزیع های لینوکس RHEL / CentOS و در مسیر /etc/httpd/conf/httpd.conf  را به شرح زیر اصلاح میکنیم  :

<IfModule security2_module>
Include modsecurity-crs/*.conf
Include modsecurity-crs/base_rules/*.conf
</IfModule>

۲.فایل In the modsecurity_crs_20_protocol_violations.conf file را ویرایش کرده و مقدار REQBODY_ERROR را به REQBODY_PROCESSOR_ERROR تغییر میدهیم .

۳.در نهایت وب سرور آپاچی را مجددا راه اندازی یا ریستارت میکنیم  .

کانفیگ ModSecurity به شیوه Symbolic Links

۱.ابتدا فایل httpd.conf مربوط به وب سرور آپاچی را ویرایش میکنیم .

محتوای فایل httpd.conf در توزیع های لینوکس Ubuntu / Debian و در مسیر /etc/apache2/httpd.conf  را به شرح زیر تغییر میدهیم  :

<IfModule security2_module>
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/activated_rules/*.conf
</IfModule>

محتوای فایل httpd.conf در توزیع های لینوکس RHEL / CentOS و در مسیر /etc/httpd/conf/httpd.conf  را به شرح زیر اصلاح میکنیم  :

<IfModule security2_module>
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/activated_rules/*.conf
</IfModule>

۲.قبل از ریستارت کردن و راه اندازی مجدد وب سرور آپاچی ، ابتدا باید symbolic links مسیر رول ها را ایجاد کنیم . به مثال زیر دقت کنید :

برای کپی  کردن تمام رول های base_rules به جای رول های فعال یا active_rules دستورات زیر را در SSH اجرا کنید :

for f in ls base_rules/ ; do ln -s /usr/local/apache/conf/crs/base_rules/$f activated_rules/$f ; done

برای کپی کردن رول های مربوط به اسپمر های فعال در حوزه Comments از دایرکتوری optional_rules به دایرکتوری activated_rules دستورات زیر را در محیط SSH اجرا کنید :

for f in ls optional_rules/ | grep comment_spam ; do sudo ln -s /usr/local/apache/conf/crs/optional_rules/$f activated_rules/$f ; done

و در نهایت وب سرور آپاچی را ریستارت کنید :

ریستارت کردن وب سرور آپاچی در لینوکس توزیع Ubuntu / Debian

/etc/init.d/apache2 restart

ریستارت کردن وب سرور آپاچی در لینوکس توزیع RHEL / CentOS

/etc/init.d/httpd restart

توجه داشته باشید که آموزش فوق کاملا ابتدایی و مقدماتی است و در صورت استفاده در سرور های بزرگ و تجاری از کارایی لازم برخوردار نخواهد بود . فایروال قدرتمند mod_security از انعطاف پذیری بسیار بالایی برخوردار است و در صورت کانفیگ حرفه ای و استفاده صحیح از رول ها ، قابلیت شناسایی و کنترل بسیاری از انواع  حملات را خواهد داشت.

 

منبع:            http://compiler.ir/%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%D9%86%D8%B5%D8%A8-mod_security-%D8%B1%D9%88%DB%8C-%D8%A2%D9%BE%D8%A7%DA%86%DB%8C/

پست‌های مشابه

Leave a Comment