Comment installer la modsecurity pour Apache sur les systèmes basés sur CentOS et RHEL
- 4469
- 1454
- Anaïs Charles
La sécurité des applications Web est d'une importance capitale pour assurer la sécurité des données des utilisateurs et empêcher un accès non autorisé. ModSecurity est un pare-feu d'application open source largement utilisé qui peut être utilisé pour sécuriser les applications Web hébergées sur un serveur Web Apache. En plus de son ensemble de règles par défaut, le modsecurity peut être amélioré en installant des règles supplémentaires pour fournir une protection contre les menaces spécifiques.
Dans ce didacticiel, nous vous guiderons tout au long du processus d'installation de règles de modsecurity pour Apache sur Centos et Rhel pour améliorer la sécurité de vos applications Web.
Étape 1: Installer ModSecurity
La première étape de l'installation des règles de modsecurity consiste à s'assurer que la modsecurity est installée sur votre système. Pour installer ModSecurity sur CentOS et RHEL, utilisez la commande suivante:
sudo yum install mod_security
Étape 2: Installez l'ensemble de règles de base OWASP Modsecurity
OWASP MODSECURY Core Rule Set (CRS) est un ensemble de règles conçues pour protéger les applications Web contre un large éventail d'attaques. Pour installer CRS sur Centos et Rhel, suivez ces étapes:
Téléchargez la dernière version de CRS à partir du référentiel officiel OWASP GitHub:
sudo yum install git
sudo git clone https: // github.com / coreruleset / comeruleset.git / etc / httpd / modsecurity-crs
Copiez le fichier de configuration de l'exemple et créez un nouveau fichier de configuration:
cd / etc / httpd / modsecurity-crs
Sudo CP CRS-Settup.confli.Exemple CRS-Settup.confli
Règles sudo CP / *.conf / etc / httpd / modsecurity.d / activé_rules /
Modifiez le fichier de configuration et activez les règles:
Sudo Nano CRS-Settup.confli
Décommente la ligne suivante pour permettre les règles CRS:
# Inclure les règles CRS OWASP MODSECURITY incluent / etc / httpd / modsecurity.d / activé_rules / *.confli12 | # Inclure OWASP modsecurity CRS RuleCluce / etc / httpd / modsecurity.d / activé_rules / *.confli |
Étape 3: Configurez Apache pour utiliser ModSecurity
Après avoir installé ModSecurity et CRS, vous devez configurer Apache pour utiliser ModSecurity. Pour ce faire, vous devez modifier le fichier de configuration Apache:
sudo nano / etc / httpd / confue.modules.d / 10-mod_security.confli
Décommente la ligne suivante pour charger le module Modsecurity:
Modules LoadModule Security2_Module / mod_security2.donc1 | Modules LoadModule Security2_Module / mod_security2.donc |
Ajoutez les lignes suivantes pour activer ModSecurity et définir l'emplacement du fichier de configuration CRS:
Secruleengine sur secRequestbodyAccess sur Secdatadir / var / log / httpd / modsec_data secauditlog / var / log / httpd / modsec_audit.Log secAuntingine pertinentonly secdebuglog / var / log / httpd / modsec_debug.Log secdebugloglevel 0 inclut "/ etc / httpd / modsecurity.d / modsecurity_crs_10_setup.conf "inclure" / etc / httpd / modsecurity.d / activé_rules / *.conf1234567891011 |
Redémarrez Apache pour appliquer les modifications:
sudo systemctl redémarrer httpd
Étape 4: Vérifiez que le modsecurity fonctionne
Pour vérifier que ModSecurity fonctionne, vous pouvez utiliser la commande suivante pour simuler une attaque sur votre serveur Web:
curl -d "id = 1 et 1 = 1" http: // votre.com / index.php
Si ModSecurity fonctionne correctement, vous devriez voir une erreur interdite 403.
Félicitations, vous avez installé et configuré des règles de modsecurity pour Apache sur Centos et Rhel. Vos applications Web sont maintenant protégées contre un large éventail d'attaques.
Conclusion
La sécurité des applications Web est un domaine en constante évolution, et il est crucial de rester à jour avec les dernières mesures de sécurité pour assurer la sécurité des données des utilisateurs. L'installation des règles de modsecurity est un moyen d'améliorer la sécurité des applications Web hébergées sur un serveur Web Apache. Dans ce tutoriel, nous avons fourni un guide étape par étape sur la façon d'installer et de configurer les règles de modsecurity sur Centos et Rhel. En suivant ces étapes, vous pouvez protéger vos applications Web contre un large éventail d'attaques et améliorer la sécurité de votre serveur.
- « Erreur Check_nrpe - Impossible de terminer la poignée de main SSL.
- Comment configurer MariaDB Galera Cluster 5.5 à Centos, Rhel & Fedora »