(Dieser Artikel beschreibt die Installation von Mod-Security unter Ubuntu 14.04)
Wenn der Apache2 bereits installiert wurde, kann man noch das Modul "libapache2-mod-security2" mit
Die Konfiguration ist ziemlich einfach, da bei der Installation schon viele fertige Regeln mitgebracht werden, welche lediglich aktiviert werden müssen:
- Es muss erst mal nur die Datei "/etc/modsecurity/modsecurity.conf" richtig benamt werden. Dass funktioniert mit folgendem Befehl
- Um nun die einzelnen Regeln zu aktivieren, müssen in der eben genannten Datei noch folgende Zeilen hinzugefügt werden:
- Nach der Installation/Konfiguration ist das Modul automatisch aktiviert und Betriebsbereit
-------------------------------------
Manchmal ist es aber auch noch nötig, bestimmte Regeln zu deaktivieren. ModSec. ist nämlich manchmal ein wenig zu streng. Jede Regel hat eine eindeutige ID (z.B. 12345), diese ID steht meistens mit in der Log Ausgabe, welche entweder im error.log (/var/log/apache2/error.log) des Apaches zu finden ist. Alternativ im Error-Log von ModSec (/var/log/apache2/modsec_audit.log).
Um nun Regeln zu deaktivieren, muss in der VHost Datei folgende Zeile eingebaut werden:
Alternativ kann diese Regel auch (global) in der modsecurity.conf Datei hinterlegt werden.
Hier noch die offizielle Homepage des Projektes: http://ift.tt/1oG2O4r
Eventuell kann man Tut noch für andere Linux-Distributionen und für Windows erweitern.
Wenn der Apache2 bereits installiert wurde, kann man noch das Modul "libapache2-mod-security2" mit
sudo apt-get install libapache2-mod-security2
über die Paket Verwaltung installieren. Das Modul dient zur Absicherung des Webservers und verhindert u.a. SQL-Injection (SQL-Injection).Die Konfiguration ist ziemlich einfach, da bei der Installation schon viele fertige Regeln mitgebracht werden, welche lediglich aktiviert werden müssen:
- Es muss erst mal nur die Datei "/etc/modsecurity/modsecurity.conf" richtig benamt werden. Dass funktioniert mit folgendem Befehl
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
.- Um nun die einzelnen Regeln zu aktivieren, müssen in der eben genannten Datei noch folgende Zeilen hinzugefügt werden:
Code:
SecRuleEngine On
Include /usr/share/modsecurity-crs/*.conf
Include /usr/share/modsecurity-crs/base_rules/*.conf
Include /usr/share/modsecurity-crs/optional_rules/*.conf
- Nach der Installation/Konfiguration ist das Modul automatisch aktiviert und Betriebsbereit
-------------------------------------
Manchmal ist es aber auch noch nötig, bestimmte Regeln zu deaktivieren. ModSec. ist nämlich manchmal ein wenig zu streng. Jede Regel hat eine eindeutige ID (z.B. 12345), diese ID steht meistens mit in der Log Ausgabe, welche entweder im error.log (/var/log/apache2/error.log) des Apaches zu finden ist. Alternativ im Error-Log von ModSec (/var/log/apache2/modsec_audit.log).
Um nun Regeln zu deaktivieren, muss in der VHost Datei folgende Zeile eingebaut werden:
SecRuleRemoveById [ID DER REGEL]
Alternativ kann diese Regel auch (global) in der modsecurity.conf Datei hinterlegt werden.
Hier noch die offizielle Homepage des Projektes: http://ift.tt/1oG2O4r
Eventuell kann man Tut noch für andere Linux-Distributionen und für Windows erweitern.
[HOW-TO/TUTORIAL] Apache Modul "ModSecurity" installieren
Aucun commentaire:
Enregistrer un commentaire