Cómo instalar ModSecurity para Apache en CentOS y sistemas basados en RHEL
- 2657
- 763
- Claudia Baca
La seguridad de la aplicación web es de suma importancia para garantizar la seguridad de los datos de los usuarios y evitar el acceso no autorizado. ModSecurity es un firewall de aplicación web de código abierto ampliamente utilizado que se puede usar para asegurar aplicaciones web alojadas en un servidor web Apache. Además de su conjunto predeterminado de reglas, la seguridad modificada se puede mejorar instalando reglas adicionales para proporcionar protección contra amenazas específicas.
En este tutorial, lo guiaremos a través del proceso de instalación de reglas de seguridad de modificación para Apache en CentOS y RHEL para mejorar la seguridad de sus aplicaciones web.
Paso 1: Instale la seguridad moderna
El primer paso para instalar reglas de modificación es garantizar que se instale la seguridad moderna en su sistema. Para instalar ModSecurity en CentOS y RHEL, use el siguiente comando:
sudo yum instalación mod_security
Paso 2: Instale el conjunto de reglas de núcleo de modscoguity de OWASP
El conjunto de reglas del núcleo (CRS) de modas modsas de OWASP es un conjunto de reglas diseñadas para proteger las aplicaciones web de una amplia gama de ataques. Para instalar CRS en CentOS y RHEL, siga estos pasos:
Descargue la última versión de CRS del repositorio oficial de OWASP GitHub:
sudo yum instalación git
sudo git clon https: // github.com/CORERUSET/CORERUSET.git/etc/httpd/modsecurity-CRS
Copie el archivo de configuración de ejemplo y cree un nuevo archivo de configuración:
CD/etc/httpd/modsecurity-CRS
sudo cp crs-setup.confusión.Ejemplo de CRS-setup.confusión
Reglas de CP de sudo/*.conf/etc/httpd/modsecurity.d/activado_rules/
Editar el archivo de configuración y habilitar las reglas:
sudo nano crs-setup.confusión
Descopment La siguiente línea para habilitar las reglas CRS:
# Incluya las reglas de CRS de ModSecurity OWASP incluyen/etc/httpd/modsecurity.d/activado_rules/*.confusión12 | # Incluya las reglas OWASP ModSecurity CRS incluido/etc/httpd/modsecurity.d/activado_rules/*.confusión |
Paso 3: Configure Apache para usar modsecurity
Después de instalar ModSecurity y CRS, debe configurar Apache para usar ModSecurity. Para hacer esto, debe editar el archivo de configuración de Apache:
sudo nano/etc/httpd/conf.módulos.D/10-MOD_SECURIDAD.confusión
Descopment La siguiente línea para cargar el módulo de modas de modificación:
LoadModule Security2_module módulos/mod_security2.entonces1 | LoadModule Security2_module módulos/mod_security2.entonces |
Agregue las siguientes líneas para habilitar ModSecurity y establezca la ubicación del archivo de configuración de CRS:
Secruleengine en SecrequestBodyAccess en secdatadir/var/log/httpd/modsec_data secauditlog/var/log/httpd/modsec_audit.LOG Secauditengine relevante SecdebugLog/var/log/httpd/modsec_debug.LOG SECDEBUGLOGLEVEL 0 incluye "/etc/httpd/modsecurity.d/modsecurity_crs_10_setup.conf "incluir"/etc/httpd/modsecurity.d/activado_rules/*.conf "1234567891011 |
Reinicie Apache para aplicar los cambios:
sudo systemctl reiniciar httpd
Paso 4: Verificar ModSecurity está funcionando
Para verificar que ModSecurity esté funcionando, puede usar el siguiente comando para simular un ataque en su servidor web:
curl -d "id = 1 y 1 = 1" http: // tuyeerver.com/índice.php
Si ModSecurity funciona correctamente, debería ver un error prohibido 403.
Felicitaciones, ha instalado y configurado con éxito las reglas de modas de modificación para Apache en CentOS y RHEL. Sus aplicaciones web ahora están protegidas contra una amplia gama de ataques.
Conclusión
La seguridad de las aplicaciones web es un campo en constante evolución, y es crucial mantenerse actualizado con las últimas medidas de seguridad para garantizar la seguridad de los datos de los usuarios. La instalación de reglas de seguridad modificada es una forma de mejorar la seguridad de las aplicaciones web alojadas en un servidor web Apache. En este tutorial, hemos proporcionado una guía paso a paso sobre cómo instalar y configurar las reglas de modas de modificación en CentOS y RHEL. Siguiendo estos pasos, puede proteger sus aplicaciones web con una amplia gama de ataques y mejorar la seguridad de su servidor.
- « Error check_nrpe no pudo completar el apretón de manos SSL.
- Cómo configurar Mariadb Galera Cluster 5.5 en Centos, Rhel y Fedora »