Bilgi Bankası: Linux
Web Application Firewall (Mod Security)
Posted by Veri Merkezi Operasyonları(287) on 12 March 2015 06:12 PM

Sunucu üzerinde çalışan bazı websayfalarına ait, bazı web uygulamalarında yazılım tabanlı güvenlik problemleri yaşanabilir. Bunun haricinde gerekli hallederde kullanmak üzere talep ederseniz sadece geçerli sayılan istekleri sunucuya kabul etmek, bunun dışındaki tüm istekler reddetmek isteyebilirsiniz. Sunucuya gelen isteklerin detaylarını analiz ederek bu isteğin tipine göre farklı politikalar izlemek isteyebilirsiniz. Sisteminizde Reverse Proxy  kullanarak performansı arttırabilir, arkada çalışan sunucuların dış dünya ile iletişimini kesmek isteyebilirsiniz. Bu ve benzeri birçok senaryo için Web Application Firewall (WAF) kullanabilirsiniz. ModSecurity Trustwave Holding tarafından desteklenen açık kaynak bir Web Application Firewall'dur.  

Mod Security yalnızca Linux platformlarda değil Windows ve IIS Web Server üzerinde de çalışabilen bir WAF 'tır. Bu yazıda Linux CentOS 6 ve Apache Web Server üzerinde Mod Security kurulumuna değinilecektir ancak Nginx ve LiteSpeed Web Server' ler üzerinde de Mod Security çalıştırılabilmektedir.

Mod Security 'in ücretli ve ücretsiz rule setleri mevcuttur. Ücretli sürümleri için Atomic ve Trustwave SpiderLabs gibi firmalar, ücretsiz sürümler için OWASP ve Comodo rule setlerini kullanabilirsiniz. Bu yazıda OWASP (Open Web Application Security Project) 'e ait Mod Security rule set'i üzerinde durulmaktadır. Alternatif olarak Comodo WAF 'ı ( https://modsecurity.comodo.com ) inceleyebilirsiniz. 

Mod Security, In-Line , Embedded, Out of Line gibi modlarda kurulum yapılabilir. Bu yazıda Embedded mode kurulumu anlatılmaktadır.

# Mod Security Kurulumu

Tarafımızdan yapılan kurulumda kaynak koddan derleyerek kurulum yapılmaktadır. Bu nedenle gcc, make gibi ekstra paketlerin kurulumunu gerçekleştiriyoruz.

yum update -y
yum install wget -y
yum install gcc libcurl* lua* libtool make httpd-devel libxml2 pcre-devel libxml2-devel curl-devel

wget https://www.modsecurity.org/tarball/2.9.0/modsecurity-2.9.0.tar.gz
gunzip modsecurity-2.*
tar -xvf modsecurity-2.*
cd modsecurity-2.*

./configure
make install

cp -v modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp -v unicode.mapping /etc/httpd/conf.d

vi /etc/httpd/conf/httpd.conf
# İlgili dosyayı herhangi bir metin editörü ile açarak aşağıdaki satırı ekleyiniz.
LoadModule security2_module modules/mod_security2.so

# Aşağıdaki satırı bul başındaki " # " işaretini kaldırınız.
LoadModule unique_id_module modules/mod_unique_id.so

# İlgili dosyaya aşağıdaki satırları ekleyiniz.
<IfModule security2_module>
Include modsecurity-crs/modsecurity_crs_10_setup.conf
Include modsecurity-crs/base_rules/*.conf
</IfModule>

# OWASP RULE Set Kurulumu

# Aşağıdaki adresten OWASP ModSecurity Core Rule Set dosyasının güncel sürümünü indiriniz. 
https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project

cd /root

https://codeload.github.com/SpiderLabs/owasp-modsecurity-crs/legacy.tar.gz/master
tar -xvf master
mv SpiderLabs-owasp-modsecurity* /etc/httpd/modsecurity-crs
mv -v /etc/httpd/modsecurity-crs/{modsecurity_crs_10_setup.conf.example,modsecurity_crs_10_setup.conf}

vi /etc/httpd/conf.d/modsecurity.conf
# İlgili dosya içerisinde " SecRuleEngine DetectionOnly " satırını bulun ve " SecRuleEngine On " olarak değiştiriniz.
SecRuleEngine On

httpd -t  komutunu çalıştırınız ve Syntax OK yanıtı alındığında Apache Web Server 'i restart ediniz.

(1 oy)
Bu makale yararlı
Bu makale yararlı değil

Yorumlar (0)
Yorum gönder
 
 
Tam İsim:
E-Posta:
Yorumlar:
Resim Doğrulama 
 
Lütfen alttaki resimde gördüğünüz karakterleri aşağıdaki kutucuğa girin. Bu özellik otomatik kayıt ve form gönderilerini engellemek için uygulanmaktadır.