首页 使用教程正文

CentOS 7下Nginx+ModSecurity(3.0.x)安装教程及配置WAF规则文件

王子 使用教程 2019-12-22 25017 0

本文主要介绍ModSecurity v3.0.x在CentOS+Nginx环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Nginx仅进行简单化安装。


请注意,个人目前并不建议在Nginx上使用ModSecurity v3.*的版本,原因如下:

1、ModSecurity v2版本中的部分指令在ModSecurity v3版本中目前并不支持;

2、相较于ModSecurity v2,ModSecurity v3会导致Nginx的并发性能大幅下降,详细数据可参见CentOS下对安装不同ModSecurity版本的Nginx的并发性能测试结果


最新结论(20220114):请使用ModSecurity V3版本与Nginx配合使用,勿在Nginx使用ModSecurity V2版本,虽然V3版本有上述问题,但V2版本与Nginx存在兼容问题,且目前官方团队明确表示不会进行修复。


服务器操作系统:CentOS-7-x86_64-DVD-1810.iso


一、安装相关依赖工具

yum install -y git wget epel-release
yum install -y gcc-c++ flex bison yajl yajl-devel curl-devel curl GeoIP-devel doxygen zlib-devel pcre-devel pcre2-devel lmdb-devel libxml2-devel ssdeep-devel lua-devel libtool autoconf automake


二、安装Modsecurity

cd /usr/local
#git clone https://github.com/SpiderLabs/ModSecurity
#cd ModSecurity
#git checkout -b v3/master origin/v3/master
#git submodule init
#git submodule update
#sh build.sh
#./configure
#make
#make install
#2024年4月7日更新,由于直接git clone高版本会在make时出现错误,因此改为直接下载tar包进行安装
wget --no-check-certificate https://github.com/owasp-modsecurity/ModSecurity/releases/download/v3.0.12/modsecurity-v3.0.12.tar.gz
tar -zxvf modsecurity-v3.0.12.tar.gz
cd /usr/local/modsecurity-v3.0.12
./configure
make -j4
make install


三、安装nginx与ModSecurity-nginx

cd /usr/local
git clone https://github.com/SpiderLabs/ModSecurity-nginx
wget http://nginx.org/download/nginx-1.16.1.tar.gz
tar -xvzf nginx-1.16.1.tar.gz
cd /usr/local/nginx-1.16.1
./configure --add-module=/usr/local/ModSecurity-nginx
make
make install


四、测试效果

启动nginx

/usr/local/nginx/sbin/nginx

模拟攻击,测试未启动ModSecurity时的访问效果,访问URL为:http://服务器IP/?param=%22%3E%3Cscript%3Ealert(1);%3C/script%3E

效果如下:

QQ截图20191222082111.jpg


五、最后配置:

创建用于存在配置文件的文件夹

mkdir /usr/local/nginx/conf/modsecurity

将modsecurity安装包中的modsecurity.conf-recommended复制到/usr/local/nginx/conf/modsecurity,并重命名为modsecurity.conf;

modsecurity安装包中的unicode.mapping复制到/usr/local/nginx/conf/modsecurity;


下载规则文件压缩包,解压后复制crs-setup.conf.example到/usr/local/nginx/conf/modsecurity/下并重命名为crs-setup.conf;

复制rules文件夹到/usr/local/nginx/conf/modsecurity/下,同时修改REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example与RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example两个文件的文件名,将".example"删除,可将自己写的规则放置于此两个文件中;


编辑nginx.conf

在http或server节点中添加以下内容(在http节点添加表示全局配置,在server节点添加表示为指定网站配置):

modsecurity on;
modsecurity_rules_file /usr/local/nginx/conf/modsecurity/modsecurity.conf;


编辑modsecurity.conf

SecRuleEngine DetectionOnly改为SecRuleEngine On

同时添加以下内容:

Include /usr/local/nginx/conf/modsecurity/crs-setup.conf
Include /usr/local/nginx/conf/modsecurity/rules/*.conf


六、重新加载Nginx测试效果

/usr/local/nginx/sbin/nginx -s reload

QQ截图20191222082021.jpg

七、其他补充

如果要确保ModSecurity v3.0.3在记录审计日志时保存请求体,SecAuditLogParts需要添加配置C,而不是IJ,否则审计日志将无法记录请求体

版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。