Apache2 + PHP5 com ModSecurity no Debian Squeeze

O ModSecurity (http://www.modsecurity.org) é um Firewall de aplicação que é executado como um
módulo do servidor Web Apache e neste artigo, ensinarei como instalar o ModSecurity 2.6.3 no Debian Squeeze.



[ Hits: 18.943 ]

Por: Edson Pereira Junior em 10/02/2012


Instalando Apache2 com PHP5



O símbolo '#' significa que o comando deve ser executado como Root.

Primeiro, instalaremos pacotes básicos do Apache 2 e PHP5, com o seguinte comando:

# aptitude install php5 libapache2-mod-php5

Reiniciar o servidor apache2:

# /etc/init.d/apache2 restart

- Verificação

Para verificar a instalação do suporte PHP, basta criar uma página Internet que mostre as características da instalação PHP.

Neste caso, iremos criar uma página em "/var/www/phpinfo.php":

<?php     phpinfo(); ?>


Em seguida, tentar aceder à página, utilizando um browser e inserindo o endereço: http://seuendereçoweb/phpinfo.php

Poderá também ser testado o acesso seguro via protocolo HTTPS da mesma maneira, utilizando o endereço: https://seuenderecoweb/phpinfo.php

Uma vez testado o funcionamento, deverá ser apagada a página de testes, dado que as informações nela contidas, poderiam comprometer a segurança do servidor:

# rm /var/www/phpinfo.php

Instalando o ModSecurity

Primeiro, é preciso baixar a última versão. Na época do presente documento, a versão corrente é '2.6.3'.

Você pode verificar a última versão no site: http://www.modsecurity.org/download/

# cd /usr/src/
# wget
http://ufpr.dl.sourceforge.net/project/mod-security/modsecurity-apache/2.6.3/modsecurity-apache_2.6.3.tar.gz
# tar zxvf modsecurity-apache_2.6.3.tar.gz

Nós instalaremos um par de ferramentas e bibliotecas que iremos precisar...

# apt-get install libxml2-dev liblua5.1-0 lua5.1 apache2-threaded-dev build-essential libxml2 libxml2-dev libcurl3 libcurl3-dev

- Compilamos ModSecurity

Antes, verificar com o Comando:

# apt-get install make # Para ver se o comando MAKE está instalado.

Inicie:

# cd modsecurity-apache_2.6.3
# ./configure
# make
# make install


Agora devemos criar o arquivo "/etc/apache2/mods-available/mod_security2.load", com o seguinte conteúdo:

LoadFile /usr/lib/libxml2.so
LoadFile /usr/lib/liblua5.1.so.0
LoadModule security2_module /usr/lib/apache2/modules/mod_security2.so


Com isto, habilitaremos os seguintes módulos que usaremos.

# a2enmod mod_security2
# a2enmod unique_id
    Próxima página

Páginas do artigo
   1. Instalando Apache2 com PHP5
   2. Configurando o Mod-Security
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

ClamAV em desktop

Quebrando a criptografia RSA

O que é e como funciona um ataque de força bruta

MaraDNS: Simples - Seguro - Robusto (parte 3)

PFSense com Snort

  
Comentários
[1] Comentário enviado por JuniorDiaz em 10/02/2012 - 10:06h

Para complementar. Na url http://www.modsecurity.org/download/ tem repositŕorios que facilitariam o processo de instalação e principalmente o de atualização.

Pro debian:
http://packages.debian.org/search?searchon=sourcenames&keywords=modsecurity-apache

Centos/red-hat:
http://www.jasonlitka.com/yum-repository/

Fedora:
http://fedoraproject.org/wiki/EPEL


Na próxima dica estarei ensinando como fazer as atualizações dos confs automaticamente.

[2] Comentário enviado por removido em 10/02/2012 - 12:34h

Muito bom o artigo !

[3] Comentário enviado por monk_dias em 13/02/2012 - 09:10h

Muito bom o artigo! Obrigado por compartilhar!

[4] Comentário enviado por roberto_espreto em 13/02/2012 - 23:26h

Quanto a instalação do mod_sec está tranquilo! Mais falta um bucado pra deixá-lo bem configurado heim!
Do jeito que está, se eu utilizar um vetor de ataque utilizando o método de requisição POST, eu faço o bypass do seu WAF que ele nem vai logar nada! :P
Como dica, seria interessante fazer uma segunda parte abordando mais configurações avançadas. Qualquer coisa tamos aee! :D


Edit: 14/02 07:33
Revendo as configs do mod_sec, agora ele está logando requisições post sim com a regra "SecRequestBodyAccess On", vou deixar o comentário que fiz acima, mas desconsidere! :D


Att,

[5] Comentário enviado por JuniorDiaz em 14/02/2012 - 08:55h

Então roberto_espreto existe várias configurações para serem feitas , ainda mais em ataques ddos com o T50 como por ex , estou estudando algumas configs para estar passando aqui em outro artigo, em que , será de atualização automatica e configs adicionais.

Att

[6] Comentário enviado por juniordiaz em 25/05/2012 - 17:51h

http://ufpr.dl.sourceforge.net/project/mod-security/modsecurity-apache/2.6.5/modsecurity-apache_2.6....

Link de download atualizado dia 25/05/2012


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts