Guest Posted February 19, 2012 Share Posted February 19, 2012 Alguém possui uma boa config mod_security que impede SQL Injection e até mesmo a c99 shell? Link to comment Share on other sites More sharing options...
Jordan Miguel Posted February 20, 2012 Share Posted February 20, 2012 Conjuntos mais atualizados free: http://updates.atomicorp.com/channels/rules/delayed/ Link to comment Share on other sites More sharing options...
LuisMello Posted February 20, 2012 Share Posted February 20, 2012 E recomendo o uso do CMC com essas regras, pois podem dar falso positivo e vc tem como liberar para determinados clientes. http://www.configserver.com/cp/cmc.html Link to comment Share on other sites More sharing options...
dinosn Posted January 7, 2013 Share Posted January 7, 2013 Olá! Existe algum tutorial de como implementar essas rules no Mod_security? Devemos baixar somente o arquivo mais atualizado no link? Abraço! Link to comment Share on other sites More sharing options...
Jordan Miguel Posted January 8, 2013 Share Posted January 8, 2013 Olá! Existe algum tutorial de como implementar essas rules no Mod_security? Devemos baixar somente o arquivo mais atualizado no link? Abraço! Os comandos são estes, lembre-se de ir lendo e entendendo o que cada um faz, além de fazer as alterações necessárias para funcionar. Baixando as regras, descompactando e preparando para utilização: cd /usr/local/apache/conf/ mkdir modsec_rules cd modsec_rules wget http://LINKDASREGRAS/ tar zvxf modsec-DATA/ID.tar.gz rm -fr modsec-DATA/ID.tar.gz cd modsec mv *.conf ../ cd ../ rm -rf modsec Criando diretórios necessários e dando as devidas permissões: mkdir /var/asl mkdir /var/asl/tmp mkdir /var/asl/data mkdir /var/asl/data/msa mkdir /var/asl/data/audit mkdir /var/asl/data/suspicious mkdir /etc/asl chown nobody.nobody /var/asl/data/msa chown nobody.nobody /var/asl/data/audit chown nobody.nobody /var/asl/data/suspicious chmod o-rx -R /var/asl/data/* chmod ug+rwx -R /var/asl/data/* touch /etc/asl/whitelist Arquivo de configuração com regras recomendáveis(que pode ser posto através do plugin Modsecurity no WHM): SecComponentSignature 201112141128 SecRequestBodyAccess On SecResponseBodyAccess On SecResponseBodyMimeType (null) text/html text/plain text/xml SecResponseBodyLimit 2621440 SecServerSignature Apache SecUploadDir /var/asl/data/suspicious SecUploadKeepFiles Off SecAuditLogParts ABIFHZ SecArgumentSeparator '&' SecCookieFormat 0 SecRequestBodyInMemoryLimit 131072 SecDataDir /var/asl/data/msa SecTmpDir /tmp SecAuditLogStorageDir /var/asl/data/audit SecResponseBodyLimitAction ProcessPartial Include /usr/local/apache/conf/modsec_rules/99_asl_jitp.conf Include /usr/local/apache/conf/modsec_rules/50_asl_rootkits.conf Include /usr/local/apache/conf/modsec_rules/00_asl_whitelist.conf Include /usr/local/apache/conf/modsec_rules/05_asl_scanner.conf Include /usr/local/apache/conf/modsec_rules/20_asl_useragents.conf Link to comment Share on other sites More sharing options...
Recommended Posts