Mod_Security est un pare-feu d'application Web open source. Il surveille la demande Web entrante sur votre serveur Web en temps réel. Il protège votre application Web contre diverses attaques telles que le détournement de session, l'injection SQL, les scripts intersites, etc. sur les applications Web utilisant les ensembles de règles ajoutés. Il prend en charge les navigateurs Web tels qu'Apache, Nginx et IIS.
Veuillez vous référer aux étapes suivantes pour installer la sécurité des mods sur CentOS 7.x
- Tout d'abord, exécutez la commande ci-dessous pour mettre à jour le référentiel de logiciels.
sudo yum update -y
- Installez la sécurité du mod à l'aide de la commande ci-dessous.
sudo yum install mod_security -y
- Vous pouvez vérifier la version de sécurité du mod avec la commande ci-dessous.
sudo yum info mod_security
Configurer ModSecurity
Après l'installation, configurez la sécurité du mod pour détecter et consigner les activités suspectes.
- Nous allons copier le fichier de configuration par défaut de ModSecurity dans un nouveau fichier.
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
- Ouvrez le fichier ModSecurity.conf dans votre éditeur préféré.
vi /etc/modsecurity/modsecurity.conf
- En haut du fichier, localisez SecRuleEngine DetectionOnly. Définissez Détection uniquement sur Activé.
DetectionOnly On
- Enregistrez vos modifications dans le fichier ModSecurity.conf.
- Redémarrez le service apache sur votre serveur.
systemctl restart apache2
Comment télécharger l'ensemble de règles de base OWASP
Nous pouvons télécharger le dernier ensemble de règles de base ModSecurity (CRS) à partir de l'Open Web Application Security Project (OWASP) sur CoreRuleSet.org pour nous assurer que nous disposons des dernières règles ModSecurity.
- Exécutez la commande ci-dessous pour installer Git.
sudo yum install git
- Téléchargez la copie CRS de git à l'aide de la commande ci-dessous.
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
- Ouvrez-le avec la commande cd.
cd owasp-modsecurity-crs
- Déplacez le fichier CRS vers la sécurité du mod et déplacez également les règles.
sudo mv crs-setup.conf.example /etc/modsecurity/crs-setup.conf
sudo mv rules/ /etc/modsecurity
- Ouvrez le fichier security2.conf et vérifiez qu'il est configuré pour charger les règles mod_security.
sudo nano /etc/apache2/mods-enabled/security2.conf
- Les deux lignes ci-dessous ne doivent pas être commentées.
IncludeOptional /etc/modsecurity/*.conf
Include /etc/modsecurity/rules/*.conf - Redémarrez le service apache avec la commande ci-dessous.
sudo systemctl restart httpd.service