Visitante Postado Fevereiro 19, 2012 Compartilhar Postado Fevereiro 19, 2012 Alguém possui uma boa config mod_security que impede SQL Injection e até mesmo a c99 shell? Link para o comentário Compartilhar em outros sites More sharing options...
Jordan Miguel Postado Fevereiro 20, 2012 Compartilhar Postado Fevereiro 20, 2012 Conjuntos mais atualizados free: http://updates.atomicorp.com/channels/rules/delayed/ Link para o comentário Compartilhar em outros sites More sharing options...
LuisMello Postado Fevereiro 20, 2012 Compartilhar Postado Fevereiro 20, 2012 E recomendo o uso do CMC com essas regras, pois podem dar falso positivo e vc tem como liberar para determinados clientes. http://www.configserver.com/cp/cmc.html Link para o comentário Compartilhar em outros sites More sharing options...
dinosn Postado Janeiro 7, 2013 Compartilhar Postado Janeiro 7, 2013 Olá! Existe algum tutorial de como implementar essas rules no Mod_security? Devemos baixar somente o arquivo mais atualizado no link? Abraço! Link para o comentário Compartilhar em outros sites More sharing options...
Jordan Miguel Postado Janeiro 8, 2013 Compartilhar Postado Janeiro 8, 2013 Olá! Existe algum tutorial de como implementar essas rules no Mod_security? Devemos baixar somente o arquivo mais atualizado no link? Abraço! Os comandos são estes, lembre-se de ir lendo e entendendo o que cada um faz, além de fazer as alterações necessárias para funcionar. Baixando as regras, descompactando e preparando para utilização: cd /usr/local/apache/conf/ mkdir modsec_rules cd modsec_rules wget http://LINKDASREGRAS/ tar zvxf modsec-DATA/ID.tar.gz rm -fr modsec-DATA/ID.tar.gz cd modsec mv *.conf ../ cd ../ rm -rf modsec Criando diretórios necessários e dando as devidas permissões: mkdir /var/asl mkdir /var/asl/tmp mkdir /var/asl/data mkdir /var/asl/data/msa mkdir /var/asl/data/audit mkdir /var/asl/data/suspicious mkdir /etc/asl chown nobody.nobody /var/asl/data/msa chown nobody.nobody /var/asl/data/audit chown nobody.nobody /var/asl/data/suspicious chmod o-rx -R /var/asl/data/* chmod ug+rwx -R /var/asl/data/* touch /etc/asl/whitelist Arquivo de configuração com regras recomendáveis(que pode ser posto através do plugin Modsecurity no WHM): SecComponentSignature 201112141128 SecRequestBodyAccess On SecResponseBodyAccess On SecResponseBodyMimeType (null) text/html text/plain text/xml SecResponseBodyLimit 2621440 SecServerSignature Apache SecUploadDir /var/asl/data/suspicious SecUploadKeepFiles Off SecAuditLogParts ABIFHZ SecArgumentSeparator '&' SecCookieFormat 0 SecRequestBodyInMemoryLimit 131072 SecDataDir /var/asl/data/msa SecTmpDir /tmp SecAuditLogStorageDir /var/asl/data/audit SecResponseBodyLimitAction ProcessPartial Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf Include /usr/local/apache/conf/modsec_rules/00_asl_whitelist.conf Include /usr/local/apache/conf/modsec_rules/05_asl_scanner.conf Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados