Hier ein Tutorial, um den Webserver mit Keyhelp und Ubuntu 14.04. zusätzlich abzusichern. Anwendung - wie immer - auf eigene Gefahr.
Bevor ein Produktivsystem aufgerüstet wird, wird der Test in einer Testumgebung empfohlen.
1.) Vorbereitung: mod_security arbeitet mit Regeln, so genannte Rules. Diese kann man sich qualvoll selbst erarbeiten oder man nutzt
fertige Regeln. Diese gibt es z.B. von Atomiccorp (kostenpflichtig), OWASP (kostenfrei) oder Comodo (kostenfrei). Ich habe mich für
die Comodos entschieden, da OWASP sehr hart regelt und selbst einfache Webseiten nicht mehr aufrufbar waren. Zudem werden auch schon
Regeln für bekannte Webanwendungen (Wordpress etc.) mitgeliefert.
Hier bitte kostenfrei registrieren https://modsecurity.comodo.com/ und im Anschluß bitte hier https://waf.comodo.com/ die Regeln als Komplettdownload in der neuesten Version downloaden. Diese werden bald benötigt.
2.) Login via Putty (o.a.)
3.) modsecurity installieren, Kommando eingeben und ausführen
Code: Select all
sudo apt-get install libapache2-mod-security23a) modsecurity aktivieren
Code: Select all
sudo a2enmod security23b) Apache neu starten mit
Code: Select all
sudo service apache2 restartCode: Select all
sudo a2enmod headersCode: Select all
apache2ctl -M6.) Jetzt befindet sich modsecurity im Erkennungsmodus, ohne das aktiv eingegriffen wird. Damit geht es jetzt weiter...
7.) Wir kopieren die Konfiguration, da in Kürze Änderungen vorgenommen werden:
Code: Select all
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.confCode: Select all
mc9.) Nun wird IM Verzeichnis /usr/share/modsecurity-crs/ ein neues Verzeichnis erstellt: Also Taste F7 - und bennen dieses mit "comodo_rules", allerdings ohne die Anführungszeichen.
10.) Anschließend ladet ihr die Comodo-Regeln aus 1.) (vorher die Datei bitte entpacken) in das neu erstellte Verzeichnis. Ob ihr dafür FileZilla,
Totalcommander, Win SCP oder was auch immer nutzt, bleibt euch überlassen. Jetzt sollten sich alle Comodo-Regeln im Verzeichnis comodo_rules befinden.
11.) Weiter geht es mit der Bearbeitung der Datei modsecurity.conf (Taste F4). Beim ersten Aufruf wird abgefragt, mit welchem Editor gearbeitet werden soll, da wir bereits nano haben, nutzen wir diesen auch.
12.) Die Zeile
Code: Select all
SecRuleEngine DetectionOnlyCode: Select all
SecRuleEngine OnCode: Select all
#Include /usr/share/modsecurity-crs/*.conf
#Include /usr/share/modsecurity-crs/base_rules/*.conf
#Include /usr/share/modsecurity-crs/optional_rules/*.conf
Include /usr/share/modsecurity-crs/comodo_rules/*.conf14.) Den Apachen neu starten mit
Code: Select all
sudo service apache2 restartAbschließend nocht der Livetest:
Code: Select all
https://meinedomain.de/index.php?SELECT%20*%20FROM%20mysql.users