You are on page 1of 3

Modsecurity + Nginx

Giới thiệu
Modsecurity là một công cụ có thể tích hợp với các web server như
Apache,IIS,Nginx cho phép phân tích và ghi các luồng dữ liệu HTTP/S. Đến thời
điểm này Modsecurity là mã nguồn Web Application Firewall được sử dụng rộng
rãi nhất .
Một số tính năng mà modsecurity kết hợp với CRS(Modsecurity Core Rule Set)
Có thể thực hiện :
 Theo dõi và phân tích luồng dữ liệu web theo thời gian thực
 Virtual patching
 Ghi nhận nhật ký luồng dữ liệu
 Kiện toàn giao thức HTTP tại web servers, bao gồm bộ lọc các lỗ hổng bảo
mật web .
 Giảm thiểu tấn công từ trối dịch vụ (HTTP Flooding và Slow HTTP)
 Ngăn chặn các công cụ quét tự động
 Tích hợp các công cụ quét virus, mã độc.
 Phát hiện lỗ hổng thông tin nhạy cảm .
 Giảm thiểu lộ các thông tin lỗi trong ứng dụng web .
Mô Hình Triển Khai
Modsecurity hỗ trợ triển khai bằng phương pháp proxy : trong mô hình triển khai
ModSecurity như một proxy thì các vấn đề về tài nguyên sẽ được giảm thiểu, tăng
khả năng mở rộng bên trong hạ tầng nội bộ (backend). Chức năng WAF được phân
tách độc lập với máy chủ web, làm tăng khả năng tiếp nhận yêu cầu tại
modSecurity . Tuy nhiên, cần có những kế hoạch dự phòng trong việc xây dựng
mô hình HA cho máy chủ proxy để tránh trình trạng quá tại tại một thời điểm hoặc
các sự cố do hư hỏng vật lý.
Dấu cộng NGINX + ModSecurity WAF + Trustwave Thương mại Quy tắc
Bảo vệ toàn diện cho ứng dụng của bạn
Tiết kiệm chi phí - Làm chắc WAF, thiết bị cân bằng tải, và hơn hạ phức tạp và cung cấp
PCI - DSS tiính thuận với giá chỉ bằng một phần nhỏ giá của phần cứng WAFs
Trận chiến thử - tin tưởng nhất tên đưa vào an toàn ứng dụng, ModSecurity, bây giờ cùng
với tin tưởng nhất tên đưa vào cung cấp ứng dụng, NGINX
Cập nhật đều - Trustwave SpiderLabs
Danh sách khả năng bị tổn thương người giám sát vận hànhkiểm chứng nhóm nghiên cứu

" số không - ngày" nguồn để cung cấp quy tắc tin để giúp giữ ứng dụng của bạn két sắt
Mục lục
Iii lời mở đầu
1. Đưa vào 1
Lược sử của ModSecurity 1
Bao nhiêu ModSecurity Việc 2?
Tin Ngành kiến trúc 4 ModSecurity 3.0 của
Báo cho biết trước 5
2. Gắn máy ModSecurity. .6
Hướng dẫn cài đặt Nguồn Mở NGINX 7
Hướng dẫn cài đặt Dấu cộng NGINX. .10
Kiểm tra Đặt 11
Kết luận 16
3. Gắn máy Nhân OWASP cai trị bộ máy 17
Cái nhìn tổng thể về Nhân OWASP cai trị bộ máy 18
Đặt trước : Chạy Nikto Quét Dụng cụ 20
Cài đặt và Khả năng tạo ra OWASP CRS. 20
Thử CRS 21
Hạn chế 25
Kết luận 25
4. Gắn máy Quy tắc Trustwave SpiderLabs Thương mại Bộ máy 26
Tổng quan. 26
Điều kiện tiên quyết 27
Định cấu hình Trustwave SpiderLabs Quy tắc 27
Báo cho biết trước cho SecRemoteRules Chỉ thị 29
Hạn chế 30
Kết luận 30
5. Khả năng tạo ra Honeypot Đề án 31
Bao nhiêu Việc Honeypot Đề án. .31
Thiết lập Của bạn Honeypot 32
Thêm Mối liên kết Honeypot vào Tất cả Trang gốc. 34
Danh tiếng IP cho phép đưa vào cai trị bộ máy Nhân. 34
Kiểm tra Nó Việc 35
Kết luận 36
iii
6. Việc đốn gỗ. 37
Nhật ký kiểm định 38
Gỡ rối Gỗ súc 41
Kết luận 42
7. Công cụ ModSecurity đang được sản xuất 43
Điều chỉnh để Đạt tới cực tiểu xác định nhầm. 43
Làm hư hại nhật ký kiểm định 44
Không Kiểm tra Tĩnh Hàm lượng 45
Sử dụng NGINX cho DDoS Giảm nhẹ và Giá Hạn chế. 46
Khác Sản xuất - Sự sẵn sàng về Đầu. .47
Kết luận 47
Phụ lục A : Tài liệu bảng theo dõi quá trình điều chỉnh 48

You might also like