Application Firewall (WAF) basato sul Web
Non ancora testato
Questa procedura potrebbe funzionare così com'è. Il test su Rocky 10 è incompleto al 22 settembre 2025. Se lo usi e riscontri dei problemi, ti preghiamo di comunicarcelo.
Prerequisiti¶
- Un server web Rocky Linux con Apache
- Conoscenza di un editor a riga di comando (in questo esempio si usa vi )
- Un buon livello di confidenza con l'emissione di comandi dalla riga di comando, la visualizzazione dei log e altri compiti generali di amministratore di sistema
- La consapevolezza che l'installazione di questo strumento richiede anche il monitoraggio delle azioni e la messa a punto dell'ambiente
- L'utente root esegue tutti i comandi o un utente regolare con
sudo
Introduzione¶
mod_security è un firewall per applicazioni web-based (WAF) open source. È solo uno dei possibili elementi di una configurazione di server web Apache protetta. Utilizzatelo con o senza altri strumenti.
Se volete usare questo e altri strumenti di hardening, fate riferimento alla guida Apache Hardened Web Server. Questo documento utilizza anche tutti i presupposti e le convenzioni delineati nel documento originale. È buona norma rivederlo prima di continuare.
Una cosa che manca a mod_security quando viene installato dal repository Atomicorp è che le regole installate sono minime. Per ottenere un pacchetto più ampio di regole di mod_security a costo zero, questa procedura utilizza le regole OWASP mod_security che si trovano qui. OWASP è l'acronimo di Open Web Application Security Project. Per saperne di più su OWASP, cliccate qui.
Suggerimento
Come detto, questa procedura utilizza le regole OWASP mod_security. Ciò che non viene utilizzato è la configurazione fornita da quel sito. Questo sito fornisce anche ottimi tutorial sull'uso di mod_security' e di altri strumenti legati alla sicurezza. Il documento che state elaborando con mow non fa altro che aiutarvi a installare gli strumenti e le regole necessarie per l'hardening conmod_security' su un server web Rocky Linux. Netnea è un team di professionisti tecnici che offre corsi di sicurezza sul proprio sito web. La maggior parte di questi contenuti è disponibile gratuitamente, ma ci sono opzioni per la formazione interna o di gruppo.
Repository aggiuntivo¶
Per installare mod_security è necessario il repository Atomicorp (atomic.repo). Farlo con questa riga e rispondere sì a tutte le impostazioni predefinite:
wget -q -O - https://www.atomicorp.com/installers/atomic | sh
Esegui dnf upgrade per leggere tutte le modifiche.
Installazione di mod_security¶
Per installare il pacchetto base, utilizzate questo comando. Installerà tutte le dipendenze mancanti. È necessario anche wget, se non è installato:
dnf install mod_security wget
Installazione delle regole di mod_security¶
Nota
È importante seguire attentamente questa procedura. La configurazione di Netnea è stata modificata per adattarla a Rocky Linux.
-
Per accedere alle regole attuali di OWASP, visitate il sito GitHub.
-
Sul lato destro della pagina, cercate le release e fate clic sul tag dell'ultima release.
-
Nella sezione "Assets" della pagina successiva, fare clic con il tasto destro del mouse sul collegamento "Source Code (tar.gz)" e copiare il link.
-
Sul vostro server, andate nella directory di configurazione di Apache:
cd /etc/httpd/conf -
Inserite
wgete incollate il vostro link. Esempio:wget https://github.com/coreruleset/coreruleset/archive/refs/tags/v3.3.5.tar.gz -
Decomprimere il file:
tar xzvf v3.3.5.tar.gzQuesto crea una directory con le informazioni di rilascio nel nome. Esempio: "coreruleset-3.3.5"
-
Creare un collegamento simbolico chiamato "crs" che rimanda alla directory della release. Esempio:
ln -s coreruleset-3.3.5/ /etc/httpd/conf/crs -
Rimuovere il file
tar.gz. Esempio:rm -f v3.3.5.tar.gz -
Copiare la configurazione temporanea in modo che venga caricata all'avvio:
cp crs/crs-setup.conf.example crs/crs-setup.confQuesto file è modificabile, ma probabilmente non sarà necessario apportare alcuna modifica.
Le regole di mod_security sono ora in vigore.
Configurazione¶
Una volta definite le regole, il passo successivo consiste nel configurarle in modo che vengano caricate ed eseguite quando httpd e mod_security vengono eseguiti.
mod_security ha già un file di configurazione che si trova in /etc/httpd/conf.d/mod_security.conf. È necessario modificare questo file per includere le regole OWASP. Per farlo, modificare il file di configurazione:
vi /etc/httpd/conf.d/mod_security.conf
Aggiungere il seguente contenuto subito prima del tag finale`(
Author: Steven Spencer
Contributors: Ezequiel Bruni, Ganna Zhyrnova