ModSecurity ist ein Web-Anwendungsschutzprogramm oder ein WAF (Web Application Firewall), das popularisiert wird, um beliebige Anwendungen oder Server vor verschiedenen Arten von Angriffen, einschließlich der Top 10 von OWASP, zu schützen.
Im Folgenden finden Sie die Schritte zum Installieren und Konfigurieren von ModSecurity in Apache auf einem Ubuntu-System.
1. Installieren Sie ModSecurity: Der erste Schritt besteht darin, ModSecurity auf Ihrem System zu installieren. Dies kann mit dem folgenden Befehl durchgeführt werden:
`sudo apt-get install libapache2-mod-security2`2. Aktivieren Sie ModSecurity: Nachdem ModSecurity installiert wurde, müssen Sie es aktivieren. Dies kann durch den folgenden Befehl erreicht werden:
`sudo a2enmod security2`3. Nachdem die ModSecurity-Modulaktivierung abgeschlossen ist, müssen Sie den Apache neu starten, damit die Änderungen wirksam werden:
`sudo systemctl restart apache2`4. Konfigurieren Sie ModSecurity: Die Hauptkonfigurationsdatei für ModSecurity in einem Ubuntu-System befindet sich unter `/etc/modsecurity/modsecurity.conf-recommended`. Sie können diese Datei erst als `modsecurity.conf` kopieren und dann ändern:
`sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf`5. ModSecurity wird anfangs im “Erkennungsmodus” installiert, der lediglich Berichte über mögliche Probleme und Angriffe erstellt, sie aber nicht blockiert. Sie können dies im “Sicherheitsmodus” ändern, indem Sie die `SecRuleEngine`-Richtlinie auf `On` setzen:
`SecRuleEngine On`6. Regeln definieren: ModSecurity selbst führt keine Sicherheitsprüfungen durch – es ermöglicht oder erzwingt lediglich Regeln, die in einer separaten Regeldatei definiert sind. Eine gängige Regelquelle sind die OWASP Core Rule Sets (CRS), die Sie herunterladen und installieren können. Sie können auch eigene benutzerdefinierte Regeln erstellen.
Zum Herunterladen der OWASP Regeln können Sie folgende Befehle verwenden: `cd /tmp/` `wget https://github.com/SpiderLabs/owasp-modsecurity-crs/archive/v3.2.0.tar.gz` `tar -xvzf v3.2.0.tar.gz` `sudo mv owasp-modsecurity-crs-3.2.0 /usr/share/modsecurity-crs`7. Nachdem Sie die Regeln definiert haben, sollten Sie Apache neu starten, damit die Änderungen wirksam werden:
`sudo systemctl restart apache2`Hinweis: Bevor Sie diese Schritte auf einem Produktionsserver ausführen, sollten Sie sie unbedingt auf einem Testserver testen, um sicherzustellen, dass nichts beschädigt wird.