Mod_Security es un firewall de aplicaciones web de código abierto. Supervisa la solicitud web entrante a su servidor web en tiempo real. Protege su aplicación web contra varios ataques, como secuestro de sesión, inyección de SQL, secuencias de comandos entre sitios, etc. en aplicaciones web que utilizan los conjuntos de reglas agregados. Es compatible con navegadores web como Apache, Nginx e IIS.
Consulte los siguientes pasos para instalar mod security en CentOS 7.x
- Al principio, ejecute el siguiente comando para actualizar el repositorio de software.
sudo yum update -y
- Instala la seguridad del mod usando el siguiente comando.
sudo yum install mod_security -y
- Puede comprobar la versión de seguridad del mod con el siguiente comando.
sudo yum info mod_security
Configurar ModSecurity
Después de la instalación, configure la seguridad del mod para detectar y registrar actividades sospechosas.
- Copiaremos el archivo de configuración predeterminado de ModSecurity en un archivo nuevo.
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
- Abra el archivo ModSecurity.conf en su editor favorito.
vi /etc/modsecurity/modsecurity.conf
- En la parte superior del archivo, busque SecRuleEngine DetectionOnly. Cambie la opción Solo detección a Activada.
DetectionOnly On
- Guarde sus cambios en el archivo ModSecurity.conf.
- Reinicie el servicio apache en su servidor.
systemctl restart apache2
Cómo descargar el conjunto de reglas básicas de OWASP
Podemos descargar el último conjunto de reglas básicas de ModSecurity (CRS) del Proyecto de seguridad de aplicaciones web abiertas (OWASP) en CoreRuleSet.org para asegurarnos de que tenemos las últimas reglas de ModSecurity.
- Ejecute el siguiente comando para instalar Git.
sudo yum install git
- Descargue la copia de CRS desde git usando el siguiente comando.
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
- Ábralo con el comando cd.
cd owasp-modsecurity-crs
- Mueva el archivo CRS para modificar la seguridad y también mueva las reglas.
sudo mv crs-setup.conf.example /etc/modsecurity/crs-setup.conf
sudo mv rules/ /etc/modsecurity
- Abra el archivo security2.conf y verifique que esté configurado para cargar reglas mod_security.
sudo nano /etc/apache2/mods-enabled/security2.conf
- Las dos líneas siguientes deben permanecer sin comentarios.
IncludeOptional /etc/modsecurity/*.conf
Include /etc/modsecurity/rules/*.conf - Reinicie el servicio de apache con el siguiente comando.
sudo systemctl restart httpd.service