Comment installer la modsecurity pour Apache sur les systèmes basés sur CentOS et RHEL

Comment installer la modsecurity pour Apache sur les systèmes basés sur CentOS et RHEL

La sécurité des applications Web est d'une importance capitale pour assurer la sécurité des données des utilisateurs et empêcher un accès non autorisé. ModSecurity est un pare-feu d'application open source largement utilisé qui peut être utilisé pour sécuriser les applications Web hébergées sur un serveur Web Apache. En plus de son ensemble de règles par défaut, le modsecurity peut être amélioré en installant des règles supplémentaires pour fournir une protection contre les menaces spécifiques.

Dans ce didacticiel, nous vous guiderons tout au long du processus d'installation de règles de modsecurity pour Apache sur Centos et Rhel pour améliorer la sécurité de vos applications Web.

Étape 1: Installer ModSecurity

La première étape de l'installation des règles de modsecurity consiste à s'assurer que la modsecurity est installée sur votre système. Pour installer ModSecurity sur CentOS et RHEL, utilisez la commande suivante:

sudo yum install mod_security  

Étape 2: Installez l'ensemble de règles de base OWASP Modsecurity

OWASP MODSECURY Core Rule Set (CRS) est un ensemble de règles conçues pour protéger les applications Web contre un large éventail d'attaques. Pour installer CRS sur Centos et Rhel, suivez ces étapes:

Téléchargez la dernière version de CRS à partir du référentiel officiel OWASP GitHub:

sudo yum install git  sudo git clone https: // github.com / coreruleset / comeruleset.git / etc / httpd / modsecurity-crs  

Copiez le fichier de configuration de l'exemple et créez un nouveau fichier de configuration:

cd / etc / httpd / modsecurity-crs  Sudo CP CRS-Settup.confli.Exemple CRS-Settup.confli  Règles sudo CP / *.conf / etc / httpd / modsecurity.d / activé_rules /  

Modifiez le fichier de configuration et activez les règles:

Sudo Nano CRS-Settup.confli  

Décommente la ligne suivante pour permettre les règles CRS:

# Inclure les règles CRS OWASP MODSECURITY incluent / etc / httpd / modsecurity.d / activé_rules / *.confli
12# Inclure OWASP modsecurity CRS RuleCluce / etc / httpd / modsecurity.d / activé_rules / *.confli

Étape 3: Configurez Apache pour utiliser ModSecurity

Après avoir installé ModSecurity et CRS, vous devez configurer Apache pour utiliser ModSecurity. Pour ce faire, vous devez modifier le fichier de configuration Apache:

sudo nano / etc / httpd / confue.modules.d / 10-mod_security.confli  

Décommente la ligne suivante pour charger le module Modsecurity:

Modules LoadModule Security2_Module / mod_security2.donc
1Modules LoadModule Security2_Module / mod_security2.donc

Ajoutez les lignes suivantes pour activer ModSecurity et définir l'emplacement du fichier de configuration CRS:

Secruleengine sur secRequestbodyAccess sur Secdatadir / var / log / httpd / modsec_data secauditlog / var / log / httpd / modsec_audit.Log secAuntingine pertinentonly secdebuglog / var / log / httpd / modsec_debug.Log secdebugloglevel 0 inclut "/ etc / httpd / modsecurity.d / modsecurity_crs_10_setup.conf "inclure" / etc / httpd / modsecurity.d / activé_rules / *.conf
1234567891011 Secruleengine sur secRequestbodyAccess sur Secdatadir / var / log / httpd / modsec_data secauditlog / var / log / httpd / modsec_audit.Log secAuntingine pertinentonly secdebuglog / var / log / httpd / modsec_debug.Log secdebugloglevel 0 inclut "/ etc / httpd / modsecurity.d / modsecurity_crs_10_setup.conf "inclure" / etc / httpd / modsecurity.d / activé_rules / *.conf

Redémarrez Apache pour appliquer les modifications:

sudo systemctl redémarrer httpd  

Étape 4: Vérifiez que le modsecurity fonctionne

Pour vérifier que ModSecurity fonctionne, vous pouvez utiliser la commande suivante pour simuler une attaque sur votre serveur Web:

curl -d "id = 1 et 1 = 1" http: // votre.com / index.php  

Si ModSecurity fonctionne correctement, vous devriez voir une erreur interdite 403.

Félicitations, vous avez installé et configuré des règles de modsecurity pour Apache sur Centos et Rhel. Vos applications Web sont maintenant protégées contre un large éventail d'attaques.

Conclusion

La sécurité des applications Web est un domaine en constante évolution, et il est crucial de rester à jour avec les dernières mesures de sécurité pour assurer la sécurité des données des utilisateurs. L'installation des règles de modsecurity est un moyen d'améliorer la sécurité des applications Web hébergées sur un serveur Web Apache. Dans ce tutoriel, nous avons fourni un guide étape par étape sur la façon d'installer et de configurer les règles de modsecurity sur Centos et Rhel. En suivant ces étapes, vous pouvez protéger vos applications Web contre un large éventail d'attaques et améliorer la sécurité de votre serveur.