Một số phương pháp bảo mật cho máy chủ Apache. Cài đặt và thử nghiệm module ModSecurity

53 1.8K 20
Một số phương pháp bảo mật cho máy chủ Apache. Cài đặt và thử nghiệm module ModSecurity

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Một số phương pháp bảo mật cho máy chủ Apache. Cài đặt và thử nghiệm module ModSecurity CHƯƠNG I. TỔNG QUAN MÁY CHỦ WEB APACHE 1. Giới thiệu về máy chủ web (web server) 2. Máy chủ web Apache 3. Một số biện pháp bảo mật cho máy chủ web Apache CHƯƠNG II. MODULE MODSERCURITY. (có tất tần tật)

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN BÀI TẬP LỚN MÔN AN TOÀN MẠNG MÁY TÍNH NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT CHO MÁY CHỦ WEB APACHE CÀI ĐẶT VÀ THỬ NGHIỆM MODULE MODSECURITY Cán bộ hướng dẫn: Cao Minh Tuấn Sinh viên thực hiện: - Phạm Quốc Đạt - Nguyễn Việt Tiến - Hoàng Quang Thụy - Nguyễn Thành Đạt - Mai Trọng Hoàng Lớp: AT9A Hà Nội, 06 - 2016 HÀ NỘI 2016 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN BÀI TẬP LỚN MÔN AN TOÀN MẠNG MÁY TÍNH Nghiên cứu số phương pháp bảo mật cho máy chủ Web Apache Cài đặt thử nghiệm Module ModSecurity Nhận xét cán bộ hướng dẫn: Điểm chuyên cần: Điểm báo cáo: Xác nhận giáo viên: MỤC LỤC DANH MỤC HÌNH ẢNH VÀ BẢNG BIỂU LỜI NÓI ĐẦU Sự phát triển công nghệ thông tin với phát triển nhanh chóng Internet thương mại điện tử Nhu cầu cần có kênh thông tin đại diện cho Nhà nước, doanh nghiệp, cá nhân trở nên cần thiết Do vậy, website ứng dụng web trở nên phổ biến đồng nghĩa với việc nguy an toàn thông tin tăng theo Chuyện xảy website bị hack? Nó đồng nghĩa với việc kênh thông tin Nhà nước, doanh nghiệp cá nhân bị kiểm soát, rò rỉ thông tin bí mật hay tổn thất kinh tế … Để giải vấn đề này, việc bảo mật cho website điều cần thiết Bài viết này: Nghiên cứu số phương pháp bảo mật cho máy chủ Web Apache Cài đặt thử nghiệm Module ModSecurity Cung cấp cho bạn số phương pháp để bảo vệ web server mà cụ thể Apache Server Đồng thời tìm hiểu chi tiết Module ModSecurity, Module quan trọng cho Web Server để phòng chống công từ hacker Bài viết gồm nội dung chính: Chương I Tổng quan máy chủ Web Apache Chương II Module ModSecurity Nhóm sinh viên thực hiện: - Phạm Quốc Đạt - Nguyễn Việt Tiến - Hoàng Quang Thụy - Nguyễn Thành Đạt - Mai Trọng Hoàng Chúng em xin cảm ơn thầy Cao Minh Tuấn giảng dạy giúp đỡ chúng em thực đề tài này! Hà Nội, 06 – 2016 CHƯƠNG I TỔNG QUAN MÁY CHỦ WEB APACHE Giới thiệu máy chủ web (web server) Cũng giống phần mềm khác mà cài đặt máy tính, Web server ứng dụng phần mềm Nó cài đặt, chạy máy tính – máy chủ dùng làm Web Server, nhờ có chương trình mà người sử dụng truy cập đến thông tin trang Web từ máy tính khác mạng (Internet, Intranet) Máy chủ Web Server máy chủ có dung lượng lớn, tốc độ cao, dùng để lưu trữ thông tin ngân hàng liệu, chứa website thiết kế với thông tin liên quan khác (các mã Script, chương trình, file Multimedia) Web Server có khả gửi đến máy khách trang Web thông qua môi trường Internet (hoặc Intranet) qua giao thức HTTP – giao thức thiết kế để gửi file đến trình duyệt Web (Web Browser), giao thức khác Tất Web Server có địa IP (IP Address) có Domain Name Giả sử bạn đánh vào Address trình duyệt bạn dòng http://www.abc.com.vn sau gõ phím Enter bạn gửi yêu cầu đến Server có Domain Name www.abc.com.vn Server tìm trang Web có tên index.html (trang chủ) gửi đến trình duyệt bạn Bất kỳ máy tính – máy chủ trở thành Web Server việc cài đặt lên chương trình phần mềm Server sau kết nối vào Internet Khi máy tính bạn kết nối đến Web Server gửi đến yêu cầu truy cập thông tin từ trang Web đó, Web Server Software nhận yêu cầu gửi lại cho bạn thông tin mà bạn mong muốn Web Server Software tích hợp với CSDL (Database), hay điều khiển việc kết nối vào CSDL để truy cập kết xuất thông tin từ CSDL lên trang Web truyền tải chúng đến người dùng Máy chủ web Apache Apache hay chương trình máy chủ HTTP chương trình dành cho máy chủ đối thoại qua giao thức HTTP Apache chạy hệ điều hành tương tự Unix, Microsoft Windows, Novell Netware hệ điều hành khác Apache đóng vai trò quan trọng trình phát triển mạng web giới (World Wide Web) Được phát triển Apache Software Foundation, open-source Web server miễn phí, nhiên Apache không thua phần mềm máy chủ web khác Ngược lại, Apache ổn định, linh hoạt mạnh mẽ, coi sựlựa-chọn-tốt-nhất cho giải pháp web server Apache web server mang lại nhiều ưu điểm Có thể kể đến: - Linh hoạt, mạnh mẽ (Apache có chế độ làm việc : winnt, prefork worker Mạnh mẽ với worker, ổn định với prefork, winnt mức hoạt động thấp nhất) Hỗ trợ đầy đủ giao thức HTTP trước HTTP/1.1 Có thể cấu hình mở rộng module Cung cấp source code đầy đủ với license không hạn chế Chạy đa dạng Hệ điều hành (Window, Unix, Linux, Netware 5.x, OS/2 Dễ dàng cài đặt (Các phiên Apache download miễn phí trang web http://httpd.apache.org) Nhược điểm Apache web server có lẽ ưu điểm nó, mạnh mẽ nên tiêu tốn nhiều tài nguyên (Tuy nhiên điều lại vấn đề so với cấu hình máy chủ nay) Một số biện pháp bảo mật cho máy chủ web Apache Theo theo thống kê tháng Netcraft, Apache máy chủ web dùng nhiều Internet (chiếm đến 64,52% thị phần) Cho nên mục tiêu hàng đầu Hacker Việc bảo mật cho máy chủ web Apache vô quan trọng, tránh việc quyền điều khiển mát liệu Dưới số phương pháp làm tăng tính an toàn sử dụng máy chủ web Apache: Những trù bị bảo mật Là nhân tố quan trọng nhất, trù bị bảo mật cho web server sau: - - - Hệ điều hành phải kiện toàn chặt chẽ tốt, bao gồm việc phòng bị cho công từ bên lẫn bên Server không cung cấp dịch vụ khác ngoại trừ HTTP: (80/TCP) Truy cập từ xa đến server phải cho phép tường lửa, thiết bị chặn trọn tiếp nối cho lối cho phép tiếp nối cho lối vào đến cổng 80/TCP web server mà Web server Apache dịch vụ hữu hệ thống Chỉ có modules tuyệt đối cần thiết cho phép hoạt động Server nên giảm thiểu tối đa vấn đề tiết lộ thông tin server Apache server phải chạy UID/GID riêng biệt (tín cá nhân, tín nhóm), không dùng process khác hệ thống Các process Apache phải có giới hạn định đến hệ thư mục (chrooting); Không có chương trình dạng shell hữu môi trường chrooted (/bin/sh, /bin/csh, v v ) Cập nhật liên tục Việc Apache chạy hệ điều hành nghĩa bạn không cần cập nhật Những lỗ hổng nguy bảo mật thường trực Bạn nên thường xuyên cập nhật để vá lỗ hổng sửa lỗi bảo mật Nếu cài đặt Apache với trình quản lý gói phân phối, bạn thực cập nhật dễ dàng Và cài đặt từ nguồn, cần đảm bảo trình cập nhật không làm thay đổi module hay thành phần phụ website Ngoài sử dụng PHP trình cập nhật Apache bạn phải đồng thời cập nhật hai Vận hành Apache theo đối tượng Apache thường cài đặt cho nhiều nhóm hay nhiều người dùng Một người hay mắc lỗi root user (có quyền admin) mà hậu tạo số lỗi nghiêm trọng Hay nói theo cách khác Apache MySQL đối tượng người dùng hay nhóm người dùng vận hành Nếu người gây lỗ hổng, người khác phải hứng chịu hậu Biện pháp tốt để tránh tình trạng đảm bảo Apache vận hành Apache dành cho người dùng hay nhóm định Để thực điều này, bạn cần mở file httpd.conf kiểm tra dòng có dạng: User Group Sau thay đổi mục thành: User apache Group apache Nếu gặp lỗi xảy thay đổi có nghĩa nhóm hay người dùng khai báo không tồn bạn cần phải tạo Tắt bỏ dịch vụ không cần thiết Có vài dịch vụ hay tính bạn muốn tắt bỏ chặn Tất dịch vụ hủy bỏ file httpd.conf Những dịch vụ/tính gây số lỗi sau: - - - Directory browsing: Dịch vụ hủy bỏ thẻ Directory (thường khởi chạy gốc tài liệu) cách sử dụng Options Directive cài đặt với “-Indexing” Server side Includes: Đây công cụ khác hủy bỏ thẻ Directory cách sử dụng Options Directive cài đặt với “-Includes” CGI execution: Nếu website không sử dụng đến CGI, bạn nên tắt bỏ dịch vụ cách sử dụng Options Directive cài đặt với “-ExecCGI” tag thư mục Symbolic links: Cài đặt công cụ thẻ Directory với “FollowSymLinks” - None: Bạn tắt bỏ tùy chọn (theo cách trên) cách sử dụng “None” với Option Directive Hủy bỏ module không sử dụng Apache gồm có nhiều module Để xem có module chạy, dùng lệnh grep –n LoadModule httpd.conf từ thư mục cấu hình Apache Lệnh hiển thị cho bạn module mà Apache tải với vị trí dòng module Để hủy bỏ module không cần thiết, bạn cần bổ sung kí tự “#” vào đầu dòng module cần tắt bỏ Giới hạn truy cập Giả sử bạn có mạng intranet chứa nhiều thông tin quan công ty bạn không muốn cho người mạng riêng truy cập vào nhóm thông tin Để làm điều đó, bạn cần giới hạn truy cập vào mạng nội bạn cách bổ sung đoạn mã vào file httpd.conf thẻ Directory bạn: Order Deny, Allow Deny from all Allow from 192.168.1.0/16 Trong 192.168.1.0/16 địa mạng nội bạn Sau thực thay đổi file httpd.conf, bạn cần khởi động lại Apache để áp dụng thay đổi Hạn chế yêu cầu Tấn công từ chối dịch vụ (DoS) xay bạn cho phép khối lượng yêu cầu lớn Apache Apache có lệnh điều hướng LimitRequestBody đặt thẻ thư mục Số lượng giới hạn phụ thuộc vào nhu cầu website Theo mặc định LimitRequestBody đặt giá trị vô hạn Sử dụng module mod_security Một module quan trọng Apache mod_security Module xử lý nhiều tác vụ, gồm lọc, lọc biểu thức thông thường, mã hóa URL ẩn địa server Việc cài đặt mod_security phức tạp Trước tiên bạn phải bổ sung hai lệnh điều hướng unique_id security2 vào vùng module Apache Sau chạy lệnh: service apache2 configtest Khi nhận thông báo Syntax OK bạn cài đặt thành công (*Chi tiết cài đặt sử dụng mod_sercurity giới thiệu phần II) Không cho phép duyệt tìm bên tài liệu gốc Việc cho phép duyệt bên tài liệu gốc gây nhiều vấn đề Nếu không cần thiết phải bật dịch vụ này, tốt bạn nên tắt bỏ Trước tiên, bạn phải hiệu thẻ Directory thư mục gốc sau: Order Deny, Allow Deny from all Options None AllowOverride None Sau đó, cần bổ sung tùy chọn cho thư mục tài liệu gốc, bạn phải bổ sung thẻ Directory cho thư mục Ẩn số phiên Apache Một biện pháp phòng ngừa tốt giấu thông tin dịch vụ bạn đến mức Một thông tin cần ẩn số phiên Apache Làm bạn ngăn người dùng không mong muốn xâm nhập cách nhanh chóng vào máy chủ web bạn Bạn cần bổ sung đoạn mã sau vào thẻ Directory tài liệu gốc: ServerSignature Off ServerTokens Prod Ẩn file cấu hình httpd.conf Một biên pháp bảo mật tốt làm ẩn file httpd.conf Bởi file chứa nhiều thông tin cấu cài đặt Nếu người không thấy nó, nghĩa họ thay đổi nội dung bên trong, tất nhiên cài đặt bạn giữ nguyên Để ẩn file httpd.conf bạn cần sử dụng lệnh sau: chattr +i /path/to/httpd.conf Trong /path/to/httpd.conf đường dẫn tới file cấu hình Apache 10 404 Not Found Not Found The requested URL /VIETHANIT/1.0 was not found on this server. Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request Apache 1.3.24 PHP/5.1.6 mod_python/3.2.8 Python/2.4.3 mod_perl/2.0.4 Perl/v5.8.8 Server at ptnd.com Port 80 Giới thiệu ETag HTTP header Chúng ta quen thuộc với thông số HTTP Last-Modified response header Thông số cho phép trình duyệt xác định có tải nội dung web hay sử dụng nhớ cache để hiển thị cho người dùng (chẳng hạn file hình ảnh ) để tránh tải nội dung không thay đổi kể từ lần truy cập cuối Các Etag header (viết tắt “Entity Tag”) hoạt động theo cách tương tự, sử dụng thêm thông tin tập tin số inode (inode số đại điện cho tập tin hệ thống tập tin Unix, số thay đổi tập tin mà đại điện thay đổi thuộc tính người sở hữu, kiểu tệp, quyền truy cập…) Etag header phần mềm Fingerprinting dùng để xác định cấu hình web server Ngoài ra, sử dụng Etags làm giảm hiệu suất hoạt động web server Ví dụ: Nếu chạy nhiều web server để cân tải cấu hình Apache cho phép response Etag (mặc định Apache cho phép), web server khác trả giá trị ETag khác thuộc tính tập tin không thay đổi (do số inode server khác khác nhau) Điều làm cho trình duyệt tải nội dung không cần thiết thuộc tính tập tin không thay đổi từ lần truy cập trước Vô hiệu hoá ETag response Apache có lợi cho hiệu web server làm cho HTTP Fingerprinting khó khăn việc thăm dò Để vô hiệu hoá ETag, file cấu hình httpd.conf thực thêm vào dòng Header unset ETag Lưu ý: Nếu web server chạy WebDAV với mod_dav_fs, không nên vô hiệu hoá ETag mod_dav_fs sử dụng để xác định tập tin thay đổi 39 2.3.1.2 Sử dụng ModSecurity để ngăn chặn HTTP Fingerprinting Chúng ta cung cấp đầy đủ thông tin cho hacker tìm hiểu, thông tin xác ModSecurity cho phép tuỳ chỉnh đánh lừa công cụ HTTP Fingerprinting Ví dụ cụ thể: – Chỉ cho phép phương thức GET, HEAD, POST – Chặn tất request với giao thức ngoại trừ giao thức HTTP 1.0 1.1 – Chặn request không chứa Host header – Chặn tất request không chứa Accept header – Đặt chữ ký Microsoft-IIS/6.0 – Thêm X-Powered-By: ASP.NET 2.0 header – Gỡ bỏ Etag header Dưới rule để thực # Thay doi chu ky server SecServerSignature "Microsoft-IIS/6.0" # Tu choi cac request khong chua host header SecRule &REQUEST_HEADERS:Host "@eq 0" "phase:1,deny" # Tu choi cac request khong chua request header SecRule &REQUEST_HEADERS:Accept "@eq 0" "phase:1,deny" # Chi cho phep GET HEAD va POST SecRule REQUEST_METHOD !^(get|head|post)$ "phase:1,t:lowerCase,deny" # Chi cho phep HTTP phien ban 1.0 va 1.1 SecRule REQUEST_PROTOCOL !^http/1\.(0|1)$ "phase:1,t:lowercase,deny" # Them X-Powered-By header Header set X-Powered-By "ASP.NET 2.0" # Go bo ETag header Header unset ETag Và kết phần Acunetix thực scan: 40 Hình Kết dùng Acunetix scan 2.3.2 Ngăn chặn request từ proxy server Các request từ proxy server thường không tốt số website Ví dụ chạy diễn đàn thảo luận VBB PHPBB… Hacker thường sử dụng proxy làm trung gian để ẩn dấu vết thực hành động spam viết lên diễn đàn, thực công từ chối dịch vụ Ddos Do đó, chặn người truy cập từ proxy Đặc điểm nhận dạng proxy request vào web server có diện chuỗi X-Forwarded-For request header, dựa vào đặc điểm để viết rule ngăn chặn Rule viết sau: SecRule &REQUEST_HEADERS:X-Forwarded-For "@gt 0" deny Lưu ý: Phải xem xét kỹ lưỡng trước định chặn proxy truy cập vào server Bởi tất website không nên cho proxy server truy cập vào 2.3.3 CROSS-SITE SCRIPTING 2.3.3.1 Định nghĩa Cross-Site Scripting hay gọi tắt XSS (thay gọi tắt CSS để tránh nhầm lẫn với CSS-Cascading Style Sheet HTML) kĩ thuật công cách chèn vào website động (ASP, PHP, CGI, JSP …) thẻ HTML hay đoạn mã script nguy hiểm gây nguy hại cho người sử dụng khác Trong đó, đoạn mã nguy hiểm chèn vào hầu hết viết Client-Site Script JavaScript, JScript, DHTML thẻ HTML Kĩ thuật công XSS nhanh chóng trở 41 thành lỗi phổ biến Web Applications mối đe doạ chúng người sử dụng ngày lớn 2.3.3.2 Hoạt động XSS Về XSS SQL Injection hay Source Injection (sẽ giới thiệu phần sau), request gửi từ máy client tới server nhằm chèn vào thông tin vượt tầm kiểm soát server Nó request gửi từ form liệu có nằm request URI, ví dụ: http://www.example.com/search.cgi? query=alert('XSS !'); Nếu truy cập vào địa trên, trình duyệt lên thông báo XSS was found ! Các đoạn mã thẻ không bị giới hạn chúng hoàn toàn thay file nguồn server khác thông qua thuộc tính src thẻ Cũng lẽ mà chưa thể lường hết độ nguy hiểm lỗi XSS Nhưng kĩ thuật công khác làm thay đổi liệu nguồn web server (mã nguồn, cấu trúc, sở liệu) XSS gây tổn hại website phía client mà nạn nhân trực tiếp người khách duyệt site Tất nhiên hacker sử dụng kĩ thuật đề chiếm quyền điều khiển website công vào bề mặt website Thật vậy, XSS Client-Side Script, đoạn mã chạy trình duyệt phía client XSS không làm ảnh hưởng đến hệ thống website nằm server Mục tiêu công XSS không khác người sử dụng khác website, họ vô tình vào trang có chứa đoạn mã nguy hiểm hacker để lại, họ bị chuyển tới website khác, đặt lại homepage, hay nặng mật khẩu, cookie chí máy tính người truy cập bị cài loại virus, backdoor, worm 2.3.3.3 Ngăn chặn công XSS Đề ngăn chặn công XSS, phải đảm bảo tất liệu mà người dùng gởi lên cản lọc Cụ thể, thay loại bỏ ký tự, chuỗi thường dùng công XSS đấu ngoặc góc (< >), script… Dưới danh sách ký tự nên mã hoá client cung cấp để lưu vào sở liệu 42 Bảng 6: Các ký tự nên mã hoá để ngăn chặn công XSS Nếu muốn ngăn chặn công với ModSecurity, đoạn script XSS phổ biến biểu thức quy để ngăn chặn người dùng request chứa chuỗi Bảng 7: Các script XSS biểu thức quy Dưới ví dụ rule dùng để chặn XSS trình bày phần 2.4.5 SecRule ARGS "[...]... dụng một số công nghệ ảo hóa thì việc điều chỉnh tài nguyên sẽ thuận tiện hơn để ModSecurity hoạt động Một cách khác để triển khai ModSecurity trên thực thế là dùng như một reverse proxy, trong trường hợp này tài nguyên cho ModSecurity sẽ ổn định hơn so với hệ thống tích hợp (CPU, RAM, I/O hoạt động ở trạng thái cao) 2 Cài đặt - thực nghiệm 2.1 Cài đặt và cấu hình Trước khi cài đặt, chúng ta phải đảm bảo. .. 16 chữ số (số thẻ tín dụng từ 13 đến 16 số) 2.2.8.2 Thuật toán Luhn – Kiểm tra số thẻ tín dụng ModSecurity sử dụng thuật toán Luhn để kiểm tra một dãy số liệu có phải là số thẻ tín dụng hay không Thuật toán này rất đơn giản Chúng ta có một dãy số được xem xét có phải là số thẻ tín dụng hay không Thực hiện đảo ngược dãy số, rồi lần lượt nhân số thứ nhất với 1, số thứ hai với 2, số thứ ba với 1, số thứ... hình ModSecurity Chúng ta có thể cấu hình trực tiếp các thông số và rule của ModSecurity vào file httpd.conf Nhưng để cho rõ ràng và đảm bảo không sai sót trong quá trình thực hiện – gây ảnh hưởng Apache, Chúng ta nên tạo một file cấu hình riêng và sau đó include vào Trong CentOS các file cấu hình riêng mặc định chứa trong /etc/httpd/conf.d/ - vi /etc/httpd/conf.d /modsecurity. conf Thêm vào các thông số. .. của ModSecurity 1.5 Khuyến cáo khi triển khai thực tế Nhằm bảo đảm tính tính linh động trong việc phát hiện cũng như bảo vệ theo thời gian thực, ModSecurity cần sử dụng một lượng tài nguyên CPU và RAM để bảo đảm hoạt động đúng mục đích khi triển khai Việc sử dụng tài nguyên phụ thuộc nhiều vào phần cấu hình và cách triển khai trên từng hệ thống khác nhau Dưới dây là một số điểm chính cần chú ý: ModSecurity. ..CHƯƠNG II MODULE MODSERCURITY 1 Tổng quan về ModSecurity 1.1 Giới thiệu Mod_Security là một module mở rộng cho các chương trình web server như Apache, Nginx, IIS và hoạt động như một firewall tại lớp ứng dụng web Cùng với sự gia tăng về phương pháp tấn công web thì mod_security cũng đã cập nhật những rule và đưa ra nhiều cách phòng chống trong mã nguồn của chương trình Một số tính chất mà mod_security... Nhân đến khi hết dãy số Sau đó tách các kết quả thu được thành các số riêng biệt có một chữ số Rồi cộng các số này lại Nếu kết quả đạt được chia hết cho 10 thì dãy số đó là số thẻ tín dụng Để rõ hơn chúng ta xem một ví dụ Xét số thẻ tín dụng 4012888888881881 Thực hiện đảo ngược dãy số thành 1 8 8 1 8 8 8 8 8 8 882104 Kết quả đạt được là chuỗi 116828168168168162208 Cộng từng chữ số lại ta được kết quả... thư mục libs Tích hợp ModSecurity vào Apache Để Apache nhận ra sự tồn tại của ModSecurity chúng ta cần copy mod_security2.so đến thư mục chứa modules của apache, đối với distro CentOS là /etc/httpd/modules - cp /libs/mod_security2.so /etc/httpd/modules/ Sửa lại file httpd.conf để thực hiện load module ModSecurity: vi /etc/httpd/conf/httpd.conf Thêm dòng LoadModule security2 _module modules/mod_security2.so... để nhận diện và chặn bất cứ Client nào truy cập vào các vị trí /hacker.html Hiện có hơn 70 biến có thể được sử dụng để tạo rule Ngoài ra còn có một loại biến đặc biệt được gọi là biến collection có thể chứa nhiều đối số Một ví dụ về collection làARGS, trong đó có chứa tất cả các đối số được truyền trong một chuỗi truy vấn hoặc thông qua một request POST Phần Operator xác định phương pháp và so sánh khớp... setvar cú pháp setvar:!tx.hackscore) 2.2.1.3 Lưu trữ các Request Có ba loại collection trong ModSecurity được sử dụng để lưu trữ liên tục( persistent storage) Như phần trước đã trình bày, setvar giúp tạo ra một biến và gán giá trị cho nó Tuy nhiên, biến sẽ hết hạn và không còn nữa khi các request hiện tại đã được xử lý Trong một số trường hợp chúng ta muốn lưu trữ giá trị biến và truy cập nó cho các... dấu chấm(.) và dấu sao để đại diện cho tất cả các file có trong thư mục ModSecurity sẽ nắm bắt tất cả các giá trị này và lưu nó vào trong biến TX:1 Nếu người truy cập từ Châu Âu, ModSecurity sẽ chuyển hướng request đến server sveu.example.com với đường dẫn thư mục và file request như REQUEST _URI ở rule đầu tiên 2.2.10 Thực hiện các shell scripts với ModSecurity ModSecurity có thể thực thi một shell

Ngày đăng: 26/06/2016, 00:40

Từ khóa liên quan

Mục lục

  • MỤC LỤC

  • DANH MỤC HÌNH ẢNH VÀ BẢNG BIỂU

  • LỜI NÓI ĐẦU

  • CHƯƠNG I. TỔNG QUAN MÁY CHỦ WEB APACHE

    • 1. Giới thiệu về máy chủ web (web server)

    • 2. Máy chủ web Apache

    • 3. Một số biện pháp bảo mật cho máy chủ web Apache

    • CHƯƠNG II. MODULE MODSERCURITY.

      • 1. Tổng quan về ModSecurity

        • 1.1. Giới thiệu

        • 1.2. Chức năng

        • 1.3. Cấu trúc rules

        • 1.4. Quy trình xử lý

        • 1.5. Khuyến cáo khi triển khai thực tế

        • 2. Cài đặt - thực nghiệm

          • 2.1. Cài đặt và cấu hình

          • 2.2. Viết Rules

            • 2.2.1. Cú pháp SecRule

              • 2.2.1.1. Biến và bộ chọn lọc Collection

              • 2.2.1.2. Chuyển đổi giữa các Collection

              • 2.2.1.3. Lưu trữ các Request

              • 2.2.1.4. Kiểm tra nhiều biến

              • 2.2.1.5. Sử dụng dấu “ khi viết rule

              • 2.2.1.6. Tạo rule kết chuỗi – chain

              • 2.2.1.7. Rule IDs

              • 2.2.2. Giới thiệu về biểu thức chính quy – Regular expressions

                • 2.2.2.1. Ví dụ về các biểu thức chính quy

Tài liệu cùng người dùng

Tài liệu liên quan