Cómo instalar ModSecurity para Apache en CentOS y sistemas basados ​​en RHEL

Cómo instalar ModSecurity para Apache en CentOS y sistemas basados ​​en RHEL

La seguridad de la aplicación web es de suma importancia para garantizar la seguridad de los datos de los usuarios y evitar el acceso no autorizado. ModSecurity es un firewall de aplicación web de código abierto ampliamente utilizado que se puede usar para asegurar aplicaciones web alojadas en un servidor web Apache. Además de su conjunto predeterminado de reglas, la seguridad modificada se puede mejorar instalando reglas adicionales para proporcionar protección contra amenazas específicas.

En este tutorial, lo guiaremos a través del proceso de instalación de reglas de seguridad de modificación para Apache en CentOS y RHEL para mejorar la seguridad de sus aplicaciones web.

Paso 1: Instale la seguridad moderna

El primer paso para instalar reglas de modificación es garantizar que se instale la seguridad moderna en su sistema. Para instalar ModSecurity en CentOS y RHEL, use el siguiente comando:

sudo yum instalación mod_security  

Paso 2: Instale el conjunto de reglas de núcleo de modscoguity de OWASP

El conjunto de reglas del núcleo (CRS) de modas modsas de OWASP es un conjunto de reglas diseñadas para proteger las aplicaciones web de una amplia gama de ataques. Para instalar CRS en CentOS y RHEL, siga estos pasos:

Descargue la última versión de CRS del repositorio oficial de OWASP GitHub:

sudo yum instalación git  sudo git clon https: // github.com/CORERUSET/CORERUSET.git/etc/httpd/modsecurity-CRS  

Copie el archivo de configuración de ejemplo y cree un nuevo archivo de configuración:

CD/etc/httpd/modsecurity-CRS  sudo cp crs-setup.confusión.Ejemplo de CRS-setup.confusión  Reglas de CP de sudo/*.conf/etc/httpd/modsecurity.d/activado_rules/  

Editar el archivo de configuración y habilitar las reglas:

sudo nano crs-setup.confusión  

Descopment La siguiente línea para habilitar las reglas CRS:

# Incluya las reglas de CRS de ModSecurity OWASP incluyen/etc/httpd/modsecurity.d/activado_rules/*.confusión
12# Incluya las reglas OWASP ModSecurity CRS incluido/etc/httpd/modsecurity.d/activado_rules/*.confusión

Paso 3: Configure Apache para usar modsecurity

Después de instalar ModSecurity y CRS, debe configurar Apache para usar ModSecurity. Para hacer esto, debe editar el archivo de configuración de Apache:

sudo nano/etc/httpd/conf.módulos.D/10-MOD_SECURIDAD.confusión  

Descopment La siguiente línea para cargar el módulo de modas de modificación:

LoadModule Security2_module módulos/mod_security2.entonces
1LoadModule Security2_module módulos/mod_security2.entonces

Agregue las siguientes líneas para habilitar ModSecurity y establezca la ubicación del archivo de configuración de CRS:

Secruleengine en SecrequestBodyAccess en secdatadir/var/log/httpd/modsec_data secauditlog/var/log/httpd/modsec_audit.LOG Secauditengine relevante SecdebugLog/var/log/httpd/modsec_debug.LOG SECDEBUGLOGLEVEL 0 incluye "/etc/httpd/modsecurity.d/modsecurity_crs_10_setup.conf "incluir"/etc/httpd/modsecurity.d/activado_rules/*.conf "
1234567891011 Secruleengine en SecrequestBodyAccess en secdatadir/var/log/httpd/modsec_data secauditlog/var/log/httpd/modsec_audit.LOG Secauditengine relevante SecdebugLog/var/log/httpd/modsec_debug.LOG SECDEBUGLOGLEVEL 0 incluye "/etc/httpd/modsecurity.d/modsecurity_crs_10_setup.conf "incluir"/etc/httpd/modsecurity.d/activado_rules/*.conf "

Reinicie Apache para aplicar los cambios:

sudo systemctl reiniciar httpd  

Paso 4: Verificar ModSecurity está funcionando

Para verificar que ModSecurity esté funcionando, puede usar el siguiente comando para simular un ataque en su servidor web:

curl -d "id = 1 y 1 = 1" http: // tuyeerver.com/índice.php  

Si ModSecurity funciona correctamente, debería ver un error prohibido 403.

Felicitaciones, ha instalado y configurado con éxito las reglas de modas de modificación para Apache en CentOS y RHEL. Sus aplicaciones web ahora están protegidas contra una amplia gama de ataques.

Conclusión

La seguridad de las aplicaciones web es un campo en constante evolución, y es crucial mantenerse actualizado con las últimas medidas de seguridad para garantizar la seguridad de los datos de los usuarios. La instalación de reglas de seguridad modificada es una forma de mejorar la seguridad de las aplicaciones web alojadas en un servidor web Apache. En este tutorial, hemos proporcionado una guía paso a paso sobre cómo instalar y configurar las reglas de modas de modificación en CentOS y RHEL. Siguiendo estos pasos, puede proteger sus aplicaciones web con una amplia gama de ataques y mejorar la seguridad de su servidor.