GNU/Linux >> LINUX-Kenntnisse >  >> Panels >> Panels

So installieren Sie mod_security und mod_evasive auf einem Ubuntu 14.04 VPS

Mod_security ist ein Apache-Modul, das hilft, Ihre Website vor verschiedenen Angriffen wie Cross-Site-Scripting, SQL-Injection-Angriffen, Path-Traversal-Angriffen usw. zu schützen. Mod_evasive ist ein Apache-Modul, das hilft, HTTP-DoS-Angriffe (DDoS) oder Server-Brute-Force-Angriffe zu verhindern . Wenn Sie CentOS auf Ihrem Server installiert haben, befolgen Sie diese Anweisungen, um mod_security mit dem OWASP-Kernregelsatz zu installieren.
Um die Module mod_security und mod_evasive auf einem Ubuntu-VPS zu installieren und zu konfigurieren Um Ihren Apache-Webserver zu härten und zu sichern, folgen Sie den unten beschriebenen Schritten:

Stellen Sie sicher, dass alle Betriebssystempakete auf dem neuesten Stand sind:

sudo apt-get updatesudo apt-get upgrade

Installieren Sie mod-security und mod-evasive mit dem folgenden Befehl:

sudo apt-get install libapache2-mod-security2 libapache2-modsecurity libapache2-mod-evasive

Um die mod_security-Regeln zu aktivieren, kopieren Sie die empfohlene mod_security-Konfigurationsdatei, bearbeiten Sie sie und setzen Sie die Option „SecRuleEngine“ auf „On“:

sudo cp /etc/modsecurity/modsecurity.conf{-empfohlen,}sudo vi /etc/modsecurity/modsecurity.conf
SecRuleEngine ein

Außerdem ist es eine gute Idee, den 'SecRequestBodyLimit'-Wert auf die maximale Größe von Dateien zu erhöhen, die Sie auf den Server hochladen würden, z. B. auf 32 MB setzen und mod_security den Zugriff auf Antworttexte verweigern, um einige Serverressourcen zu sparen:

SecRequestBodyLimit 32768000SecRequestBodyInMemoryLimit 32768000SecResponseBodyAccess Aus

Die mod_security-Regeln sind in folgenden Verzeichnissen verfügbar:

/usr/share/modsecurity-crs/base_rules/usr/share/modsecurity-crs/optional_rules/usr/share/modsecurity-crs/experimental_rules

Um alle CRS-Basisregeln zu aktivieren, erstellen Sie symbolische Links mit dem folgenden Befehl:

sudo ln -s /usr/share/modsecurity-crs/base_rules/*.conf /usr/share/modsecurity-crs/activated_rules/

Um die optionalen und experimentellen CRS-Regeldateien zu aktivieren, die Sie verwenden möchten, erstellen Sie entsprechend symbolische Links unter dem Verzeichnis „activated_rules“.

Es wird empfohlen, den Kernregelsatz von OWASP (Open Web Application Security Project) herunterzuladen und zu konfigurieren:

sudo apt-get install gitsudo git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.gitsudo mv /usr/share/modsecurity-crs /usr/share/modsecurity-crs.baksudo mv owasp- modsecurity-crs /usr/share/modsecurity-crssudo mv /usr/share/modsecurity-crs/crs-setup.conf.example /usr/share/modsecurity-crs/crs-setup.conf

Bearbeiten Sie die folgenden Dateien:

sudo vi /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_35_bad_robots.conf

Kommentarzeilen 16, 21 und 28:

#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_bad_robots.data" \#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_bad_robots.data" \#SecRule REQUEST_HEADERS:User-Agent
sudo vi /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_40_generic_attacks.conf

Kommentarzeile 169:

#SecRule REQUEST_COOKIES|!REQUEST_COOKIES:/__utm/|!REQUEST_COOKIES:/_pk_ref/|REQUEST_COOKIES_NAMES|ARGS_NAMES|ARGS|XML:/* "@pmFromFile modsecurity_40_generic_attacks.data" \
sudo vi /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_50_outbound.conf

Kommentarzeile 101:

#SecRule RESPONSE_BODY "!@pmFromFile modsecurity_50_outbound.data" \

Modul mod_evasive konfigurieren:

sudo vi /etc/apache2/mods-available/mod-evasive.conf

   DOSHashTableSize 3097   DOSPageCount  10   DOSSiteCount  30   DOSPageInterval 1   DOSSiteInterval  3   DOSBlockingPeriod  3600   DOSLogDir   /var/log/apache2/mod_evasive.log

Einzelheiten zu den verschiedenen Konfigurationsparametern finden Sie in der README-Datei, die mod_evasive beiliegt.

Protokolldatei für mod_evasive erstellen:

touch /var/log/apache2/mod_evasive.logsudo chown www-data:www-data /var/log/apache2/mod_evasive.log

Führen Sie den folgenden Befehl aus, um Apache-Module zu aktivieren:

sudo a2enmod headerssudo a2enmod evasivesudo a2enmod security2

Starten Sie den Apache2-Webserver neu:

sudo service apache2 restart

Überprüfen Sie, ob die Module mod_security und mod_evasive auf Ihrem Server aktiviert sind:

sudo apachectl -M | grep security2security2_module (gemeinsam genutzt)sudo apachectl -M | grep evasiveevasive20_module (geteilt)

Wenn Sie eine WordPress-basierte Website auf Ihrem VPS gehostet haben, müssen Sie höchstwahrscheinlich einige mod_security-Regeln deaktivieren. Um bestimmte mod_security-Regeln zu deaktivieren/auszuschließen, können Sie den virtuellen Host Ihrer Domain bearbeiten, der in der Apache-Konfigurationsdatei Ihrer Domain definiert ist, zum Beispiel:

   ServerName yourdomain.com   ServerAlias ​​www.yourdomain.com      DocumentRoot /var/www/html/wordpress/               Options +FollowSymLinks         AllowOverride FileInfo                     SecRuleRemoveById 300016                     SecRuleRemoveById 300016      .               SecRuleRemoveById 950117         SecRuleRemoveById 950005      

Vergessen Sie nicht, den Apache-Webserver neu zu starten, damit die Änderungen wirksam werden. Führen Sie daher den folgenden Befehl aus:

sudo service apache2 restart

Überprüfen Sie die Protokolldatei /var/log/apache2/modsec_audit.log, um die Regeln zu finden, die von mod_security auf Ihrem Webserver ausgelöst werden.

Das ist es. Sie haben mod_security und mod_evasive auf Ihrem Ubuntu VPS installiert.

Natürlich müssen Sie nichts davon tun, wenn Sie einen unserer Linux-VPS-Hosting-Dienste nutzen. In diesem Fall können Sie einfach unsere erfahrenen Linux-Administratoren bitten, mod_security und mod_evasive zu installieren für dich. Sie sind rund um die Uhr erreichbar und kümmern sich umgehend um Ihr Anliegen.

PS. Wenn Ihnen dieser Beitrag gefallen hat, teilen Sie ihn bitte mit Ihren Freunden in den sozialen Netzwerken über die Schaltflächen auf der linken Seite oder hinterlassen Sie einfach unten eine Antwort. Danke.


Panels
  1. So installieren Sie eGroupware auf einem Ubuntu 14.04 VPS

  2. So installieren Sie GlassFish 4 auf einem Ubuntu VPS

  3. So installieren Sie mod_security und mod_evasive auf einem Ubuntu 14.04 VPS

  4. So installieren Sie PrestaShop auf einem Ubuntu 14.04 VPS

  5. So installieren Sie Munin auf einem Ubuntu 14.04 VPS

So installieren Sie Syncthing auf Ubuntu 20.04 und Ubuntu 21.04

So installieren Sie Mod_Security Apache unter Ubuntu 14.04

So installieren Sie Let’s Chat auf einem Ubuntu VPS

Installieren Sie PowerDNS und PowerAdmin auf einem Ubuntu 14.04 VPS

Installieren Sie RocketChat auf einem Ubuntu 14.04 VPS

So installieren Sie MongoDB unter Ubuntu 16.04