En este artículo habremos explicado los pasos necesarios para instalar y configurar ModSecurity Apache en Ubuntu 20.04 LTS. Antes de continuar con este tutorial, asegúrese de haber iniciado sesión como usuario con sudo
privilegios Todos los comandos de este tutorial deben ejecutarse como un usuario no root.
ModSecurity es el cortafuegos de aplicaciones web (WAF) de código abierto más conocido, que brinda protección integral para sus aplicaciones web (como WordPress, Owncloud, Ghost, etc.) contra una amplia rango de ataques de Capa 7 (HTTP), como inyección SQL, secuencias de comandos entre sitios e inclusión de archivos locales. ModSecurity es un conjunto de herramientas para el monitoreo, registro y control de acceso de aplicaciones web en tiempo real.
Instalar ModSecurity Apache en Ubuntu 20.04
Paso 1. Primero, antes de comenzar a instalar cualquier paquete en su servidor Ubuntu, siempre recomendamos asegurarse de que todos los paquetes del sistema estén actualizados.
sudo apt update sudo apt upgrade
Paso 2. Instale ModSecurity en el sistema Ubuntu.
Ejecute el comando para instalarlo en Ubuntu:
sudo apt install libapache2-mod-security2
Reinicie Apache para que el cambio surta efecto:
sudo systemctl restart apache2
Verifique que la versión de ModSecurity:
apt-cache show libapache2-modsecurity
Paso 3. Configure ModSecurity.
Ahora mueva y cambie el nombre del archivo ModSecurity predeterminado:
sudo mv /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
A continuación, descargue OWASP ModSecurity CRS de Github:
cd ~ git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Después de eso, mueva y cambie el nombre de crs-setup.conf.example
a crs-setup.conf
. Luego mueva el directorio rules/ también:
cd ~/owasp-modsecurity-crs sudo mv crs-setup.conf.example /etc/modsecurity/crs-setup.conf sudo mv rules/ /etc/modsecurity/
Luego, abra este archivo de configuración:
sudo nano etc/apache2/mods-available/security2.conf
Agregue otra directiva de inclusión que apunte al conjunto de reglas:
<IfModule security2_module> # Default Debian dir for modsecurity's persistent data SecDataDir /var/cache/modsecurity # Include all the *.conf files in /etc/modsecurity. # Keeping your local configuration in that directory # will allow for an easy upgrade of THIS file and # make your life easier IncludeOptional /etc/modsecurity/*.confInclude /etc/modsecurity/rules/*.conf </IfModule>
Reinicie Apache para que los cambios surtan efecto:
sudo systemctl restart apache2
Paso 4. Pruebe ModSecurity.
Abra la configuración predeterminada de Apache y agregue dos directivas adicionales, usando la configuración predeterminada como ejemplo:
sudo nano /etc/apache2/sites-available/000-default.conf
Agregue el SecRuleEngine y Regla de seguridad directivas como se muestra a continuación:
<VirtualHost *:80> ServerAdmin [email protected] DocumentRoot /var/www/html ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined SecRuleEngine On SecRule ARGS:modsecparam "@contains test" "id:4567,deny,status:403,msg:'ModSecurity test rule'" </VirtualHost>
Reinicie Apache para que los cambios surtan efecto:
sudo systemctl restart apache2
Siguiente, curl
la página de índice para activar intencionalmente las alarmas usando lo siguiente:
curl localhost/index.html?modsecparam=test
El código de respuesta debe ser 403. Debe haber un mensaje en los registros que muestre que la regla ModSecurity definida funcionó. Debe esperar obtener un código de respuesta 403 y ver la respuesta de los registros:
sudo tail -f /var/log/apache2/error.log
Eso es todo lo que necesita hacer para instalar ModSecurity en Ubuntu 20.04 LTS Focal Fossa. Espero que encuentre útil este consejo rápido. Para obtener más información sobre ModSecurity Apache, consulte su base de conocimiento oficial. Si tiene preguntas o sugerencias, no dude en dejar un comentario a continuación.