Alexandre Duran Postado Outubro 7, 2010 Postado Outubro 7, 2010 Caros, segue um tutorial que preparamos para nossos clientes dedicados (não gerenciados) que acho interessante para todos e decidi compartilhar tb - sobre atualização e instalação de regras do mod_secure. Acessando via root execute: cd /usr/local/apache/conf/ mkdir modsec_rules cd modsec_rules wget [url]http://downloads.prometheus-group.com/delayed/rules/modsec-201002051427.tar.gz[/url] tar zvxf modsec-201002051427.tar.gz rm -fr zvxf modsec-201002051427.tar.gz Mais info sobre o PG acesse: http://prometheus-group.com Crie os diretórios abaixo, eles são necessários para gravação e leitura de arquivos temporários do ASL: mkdir /var/asl mkdir /var/asl/tmp mkdir /var/asl/data mkdir /var/asl/data/msa mkdir /var/asl/data/audit mkdir /var/asl/data/suspicious mkdir /etc/asl Corrija as permissões : chown nobody.nobody /var/asl/data/msa chown nobody.nobody /var/asl/data/audit chown nobody.nobody /var/asl/data/suspicious chmod o-rx -R /var/asl/data/* chmod ug+rwx -R /var/asl/data/* e crie o arquivo "lista branca": touch /etc/asl/whitelist Agora acesse o WHM e clique no "Mod Security", detetando as regras atuais e no lugar delas adicione: SecComponentSignature 201002051427 SecRequestBodyAccess On SecResponseBodyAccess On SecResponseBodyMimeType (null) text/html text/plain text/xml SecResponseBodyLimit 2621440 SecServerSignature Apache SecUploadDir /var/asl/data/suspicious SecUploadKeepFiles Off SecAuditLogParts ABIFHZ SecArgumentSeparator '&' SecCookieFormat 0 SecRequestBodyInMemoryLimit 131072 SecDataDir /var/asl/data/msa SecTmpDir /tmp SecAuditLogStorageDir /var/asl/data/audit SecResponseBodyLimitAction ProcessPartial # ConfigServer ModSecurity - descomente caso vc use o ConfigServer CMC. Include /usr/local/apache/conf/modsec2.whitelist.conf #ASL Rules Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf #Include /usr/local/apache/conf/modsec_rules/00_asl_rbl.conf Include /usr/local/apache/conf/modsec_rules/00_asl_whitelist.conf Include /usr/local/apache/conf/modsec_rules/05_asl_scanner.conf Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf Caso você use o ConfigServer CMC (http://www.configserver.com/cp/cmc.html) deixe a linha "Include /usr/local/apache/conf/modsec2.whitelist.conf" liberada, caso não use, comente-a com um # no início. Existem vários arquivos de regras específicas no /usr/local/apache/conf/modsec_rules/ - estas acima são sugestões, com uma ou outra alteração que tivemos de fazer devido ao uso no NGINX em nosso sistema. Tome cuidado com o load do servidor - quanto mais regras forem adicionadas ao modulo mais o apache demorará a carrega-las em cada processo aberto. O que sugiro neste caso para usar são: Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf Após tudo isso salve e reinicie o apache. Acompanhe os logs do mo_secure para ver que tipo de tentativa de acesso indevido ocorre, em quais scripts e domínios de seu servidor. Um abraço a todos
Alexandre Duran Postado Outubro 7, 2010 Autor Postado Outubro 7, 2010 Acessa o WHM e vai no link "Mod Security", depois clica no botão "edit config" e no "Default Configuration" - isso restaura as regras padrões que vem com a instalação do cPAnel.
Marcos Malfredyne Postado Outubro 8, 2010 Postado Outubro 8, 2010 Parabéns pelo tutorial Duran muito bom mesmo vai ajudar muita gente.
Demartini Postado Dezembro 14, 2010 Postado Dezembro 14, 2010 Parabéns pelo tutorial Duran, ficou nota 1000. Obrigado por compartilhar.
Posts Recomendados