• CentOS下对安装不同ModSecurity版本的Nginx的并发性能测试


    简介

    ModSecurity是一个开源的、跨平台的Web应用防火墙(WAF),被称为WAF界的“瑞士军刀”。它可以通过检查Web服务接收到的数据,以及发送出去的数据来对网站进行安全防护。

    功能介绍

    SQL Injection (SQLi):阻止SQL注入
    Cross Site Scripting (XSS):阻止跨站脚本攻击
    Local File Inclusion (LFI):阻止利用本地文件包含漏洞进行攻击
    Remote File Inclusione(RFI):阻止利用远程文件包含漏洞进行攻击
    Remote Code Execution (RCE):阻止利用远程命令执行漏洞进行攻击
    PHP Code Injectiod:阻止PHP代码注入
    HTTP Protocol Violations:阻止违反HTTP协议的恶意访问
    HTTPoxy:阻止利用远程代理感染漏洞进行攻击
    Sshllshock:阻止利用Shellshock漏洞进行攻击
    Session Fixation:阻止利用Session会话ID不变的漏洞进行攻击
    Scanner Detection:阻止黑客扫描网站
    Metadata/Error Leakages:阻止源代码/错误信息泄露
    Project Honey Pot Blacklist:蜜罐项目黑名单
    GeoIP Country Blocking:根据判断IP地址归属地来进行IP阻断

    相关链接:http://www.modsecurity.cn/(Modsecurty中文社区)
    
    • 1

    安装配置WAF

    1. VMware安装CentOS7;
    2. 安装ModSecurty;打开终端安装相关工具;
    yum install -y wget epel-release
    
    • 1

    在这里插入图片描述

    yum install -y httpd httpd-devel pcre pcre-devel libxml2-devel gcc lua-devel yajl-devel ssdeep-devel curl-devel
    
    • 1

    在这里插入图片描述

    1. 编译ModSecurty;

    在http://www.modsecurity.cn/下载Linux版本的压缩包,下载完成后拖放到CentOS7中的usr/local文件夹中。

    在这里插入图片描述

    1. 打开终端进入 usr/local中,解压压缩包。
    cd /usr/local
    tar -zxvf modsecurity-2.9.3.tar.gz 
    
    • 1
    • 2

    请添加图片描述

    1. 编译。
    ./configure --enable-standalone-module --disable-mlogc
    make
    
    • 1
    • 2

    在这里插入图片描述
    在这里插入图片描述

    1. 安装Nignx;
    cd /usr/local
    wget http://nginx.org/download/nginx-1.16.1.tar.gz
    tar -xvzf nginx-1.16.1.tar.gz
    cd /usr/local/nginx-1.16.1
    ./configure --add-module=/usr/local/modsecurity-2.9.3/nginx/modsecurity/ --prefix=/usr/local/nginx
    make
    make install
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    前期安装准备工作已就绪!

    测试WAF效果

    1. 启动Nginx并访问Nginx页面;
    /usr/local/nginx/sbin/nginx
    
    • 1

    在这里插入图片描述在这里插入图片描述

    模拟攻击,测试未启动ModSecurity时的访问效果,访问URL为:http://服务器IP/?param=%22%3E%3Cscript%3Ealert(1);%3C/script%3E
    效果如下:
    在这里插入图片描述
    可以看到,即使输入alert敏感语句,我们依旧可以访问当前的页面,下面测试下开启waf后的效果。

    1. 创建用于存在配置文件的文件夹,并复制相关配置文件到目录中;
    mkdir -p /usr/local/nginx/conf/modsecurity/
    cp /usr/local/modsecurity-2.9.3/modsecurity.conf-recommended /usr/local/nginx/conf/modsecurity/modsecurity.conf
    cp /usr/local/modsecurity-2.9.3/unicode.mapping /usr/local/nginx/conf/modsecurity/unicode.mapping
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    1. 下载规则文件包;
    http://www.modsecurity.cn/download/corerule/owasp-modsecurity-crs-3.3-dev.zip 
    
    • 1
    1. 解压后复制crs-setup.conf.example到/usr/local/nginx/conf/modsecurity/下并重命名为crs-setup.conf;
      在这里插入图片描述
    2. 复制rules文件夹到/usr/local/nginx/conf/modsecurity/下,同时修改REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example与RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example两个文件的文件名,将".example"删除,可将自己写的规则放置于此两个文件中;
      在这里插入图片描述
      在这里插入图片描述
    3. 编辑nginx.conf,在http或server节点中添加以下内容(在http节点添加表示全局配置,在server节点添加表示为指定网站配置):
    ModSecurityEnabled on;  
    ModSecurityConfig modsecurity/modsecurity.conf;
    
    • 1
    • 2

    在这里插入图片描述

    1. 编辑modsecurity.conf

    SecRuleEngine DetectionOnly改为SecRuleEngine On

    同时在文件末尾添加以下内容:

    Include crs-setup.conf
    Include rules/*.conf
    
    • 1
    • 2

    在这里插入图片描述
    在这里插入图片描述

    1. 重新加载Nginx测试效果;
    /usr/local/nginx/sbin/nginx -s reload
    
    • 1

    在这里插入图片描述

    1. 正常访问页面。
      在这里插入图片描述

    2. 输入恶意命令查看效果;
      在这里插入图片描述
      成功进行拦截!
      更多使用方法可访问官网查看!

  • 相关阅读:
    AWS】在EC2上创建root用户,并使用root用户登录
    浅析linux内核网络协议栈--linux bridge(二)
    机器人制作开源方案 | 棘轮小车
    oracle存储过程记录
    Dragonframe是一个全功能的动画制作工具,专为满足电影,广播电视和电影的要求设计。
    web大作业:基于html+css+javascript+jquery实现智能分控网站
    云原生--kubernetes二
    java+jsp+servlet+sqlserver图书查询系统
    知识分享|高企认定八大条件详细解读!
    AI写代码:我用kimi生成了一个设备节点监控网站,完美实现功能
  • 原文地址:https://blog.csdn.net/qq_61503377/article/details/127695825