securityword detection怎么用 怎么解决

security detection什么鬼_百度知道Symantec Client Security产品实施注意事项_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
Symantec Client Security产品实施注意事项
上传于||文档简介
&&S​y​m​a​n​t​e​c​ ​C​l​i​e​n​t​ ​S​e​c​u​r​i​t​y​产​品​实​施​注​意​事​项
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩5页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢security detection是什么意思_百度知道您所在的位置: &
配置ModSecurity防火墙与OWASP规则
配置ModSecurity防火墙与OWASP规则
乌云知识库
在这篇文章中,我们将配置ModSecurity防火墙与OWASP的核心规则集。我们也将学习如何可以根据我们的需要自定义OWASP的核心规则集或创建自己的定制规则。
ModSecurity是一个免费、开源的Apache模块,可以充当Web应用防火墙(WAF)。ModSecurity是一个入侵探测与阻止的引擎.它主要是用于Web应用程序所以也可以叫做Web应用程序防火墙.ModSecurity的目的是为增强Web应用程序的安全性和保护Web应用程序避免遭受来自已知与未知的攻击.
OWASP是一个安全社区,开发和维护着一套免费的应用程序保护规则,这就是所谓OWASP的ModSecurity的核心规则集(即CRS)。我们可以通过ModSecurity手工创建安全过滤器、定义攻击并实现主动的安全输入验证.
所以,在这篇文章中,我们将配置ModSecurity防火墙与OWASP的核心规则集。我们也将学习如何可以根据我们的需要自定义OWASP的核心规则集或创建自己的定制规则。
0x01 安装过程
本文是在Centos环境中安装和配置的,步骤如下:
以root用户身份登录到您的服务器,登录之后我们在安装ModSecurity之前需要安装一些依赖包,可以通过以下的命令安装:
yum install gcc make libxml2 libxml2-devel httpd-devel pcre-devel curl-devel &y
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 517 height: 298px" alt="3665193.jpg" width="752" height="391" src="/wyfs02/M01/40/9A/wKioL1PPI53jUIptAADqBX3n7Vc091.jpg" />
安装依赖包后,我们将安装ModSecurity。我们可以通过运行以下命令进行安装:
yum install mod_security &y
498)this.width=498;' onmousewheel = 'javascript:return big(this)' style="width: 526 height: 525px" alt="5788999.png" width="696" height="600" src="/wyfs02/M00/40/9A/wKiom1PPIobzRS97AADMCIKoG4Q976.jpg" />
现在ModSecurity已经成功地安装在系统中。
ModSecurity安装后,我们需要重新启动Apache服务器。我们可以通过下面的命令重启Apache服务器:
Services httpd restart
在/etc/init.d/httpd restart
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="4663934.png" width="554" height="68" src="/wyfs02/M02/40/9A/wKioL1PPI6HzbW6wAAAhpfsFavU086.jpg" />
现在,我们已经成功地在服务器中安装了ModSecurity,下一个步骤是下载和配置OWASP的ModSecurity规则。所以,我们必须将当前工作目录切换到/etc/httpd的。这可以通过cd命令来完成。
cd /etc/httpd.
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="0972448.jpg" width="851" height="161" src="/wyfs02/M01/40/9A/wKioL1PPI6GAawOcAAAzau5WDig304.jpg" />
正如我们在文章的前面所提到的,我们的ModSecurity安装是不完美的,但我们需要增加我们的规则集。这可以通过Github的网站来完成。Github上是一个开源的平台,让许多开发人员分享他们的项目和应用程序。通过git命令使用clone选项,可以下载Github服务器上的任何内容。因此,我们将导入预定义的OWASP的ModSecurity规则到我们的服务器。我们可以通过下面的命令做到这一点。
git clone /SpiderLabs/owasp-modsecurity-crs.git
(&/SpiderLabs/owasp-modsecurity-crs.git&)
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="2341613.jpg" width="858" height="179" src="/wyfs02/M01/40/9A/wKiom1PPIofShlnyAABw9-9_mXs310.jpg" />
执行该命令后,OWASP的ModSecurity规则将在OWASP-MODSecurity-src目录下保存。可以通过ls命令如下进行查看。
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="5319889.jpg" width="865" height="102" src="/wyfs02/M01/40/9A/wKiom1PPIofBg1fWAAAyQhqX0I0651.jpg" />
现在,我们必须重新命名OWASP-MODSecurity-src文件夹到ModScurity-CRS。这可以通过mv命令来完成。
mv owasp-modsecurity-crs modsecurity-crs
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="2577770.jpg" width="871" height="205" src="/wyfs02/M00/40/9A/wKioL1PPI6KACQXVAABiN0tVZQ8827.jpg" />
我们可以通过运行ls命令验证。
我们必须将工作目录更改为mod security-crs。这可以通过cd命令来完成。
cd modsecurity-crs
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="1514069.jpg" width="752" height="161" src="/wyfs02/M00/40/9A/wKiom1PPIouxK1g2AAA9IUp0cNc256.jpg" />
Modsecurity_crs_10_setup.conf是ModSecurity工作的主配置文件。默认情况下,它带有.example扩展名。要初始化ModSecurity,我们要重命名此文件。我们可以用mv命令重命名。
mv modsecurity_crs_10_setup.conf.example modsecurity_crs_10_setup.conf
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="5461342.jpg" width="752" height="172" src="/wyfs02/M02/40/9A/wKiom1PPIpCBeXPaAABJ0zUouPw367.jpg" />
之后,我们要在Apache的配置文件中添加模块。要装入新的ModSecurity模块,编辑Apache的配置文件/etc/httpd/conf/httpd.conf。我们需要在终端中输入以下命令。
vi /etc/httpd/conf/httpd.conf
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="4238445.jpg" width="752" height="181" src="/wyfs02/M02/40/9A/wKiom1PPIpOysLoCAAA5xE9AdJA015.jpg" />
复制/粘贴以下内容到文件的末尾并保存文件。
&IfModule security2_module& Include modsecurity-crs/modsecurity_crs_10_config.confInclude modsecurity-crs/base_rules/*.conf&/IfModule&
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="3128920.jpg" width="752" height="169" src="/wyfs02/M01/40/9A/wKiom1PPIpOA9wCjAABCJBEknWM130.jpg" />
我们将重新启动Apache服务器。
现在的ModSecurity已经成功配置了OWASP的规则,但能够按照我们的选择让它工作,我们将不得不作出一个新的配置文件与我们自己的规则,这就是所谓的白名单文件。通过这个文件,我们就可以控制整个防火墙,创建自己的ModSecurity规则。我们将在modsecurity.d目录中创建的。打开/通过下面的命令来创建这个文件。
vi /etc/httpd/modsecuirty.d/whitelist.conf
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="0510449.png" width="602" height="72" src="/wyfs02/M01/40/9A/wKioL1PPI7CjendJAAAMyc1dvXw042.jpg" />
复制下面的规则并保存到该文件中。
#Whitelist file to control ModSec &IfModule mod_security2.c& SecRuleEngine On SecRequestBodyAccess On& SecResponseBodyAccess On SecDataDir /tmp &/IfModule&
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="2027406.jpg" width="752" height="201" src="/wyfs02/M01/40/9A/wKioL1PPI7mjlqI1AABGtanRfx4155.jpg" />
现在,我们保存文件并重新启动Apache服务器。下面对各行的意义进行说明。
0x02 配置说明
1.SecRuleEngine
是接受来自ModSecurity-CRS目录下的所有规则的安全规则引擎。因此,我们可以根据需求设置不同的规则。要设置不同的规则有以下几种。
SecRuleEngine On: 将在服务器上激活ModSecurity防火墙。它会检测并阻止该服务器上的任何恶意攻击。
SecRuleEngine Detection Only: 如果这个规则是在whitelist.conf文件中设置的,它只会检测到所有的攻击,并根据攻击产生错误,但它不会在服务器上阻止任何东西。
SecRuleEngine Off:: 这将在服务器上上停用ModSecurity的防火墙。
2.SecRequestBodyAccess: 它会告诉ModSecurity是否会检查请求。它起着非常重要的作用,当一个Web应用程序配置方式中,所有的数据在POST请求中。它只有两个参数,ON或OFF。我们可以根据需求设置。
3.SecResponseBodyAccess: 在whiltelist.conf文件,如果此参数设置为ON,然后ModeSecurity可以分析服务器响应,并做适当处理。它也有只有两个参数,ON和Off。我们可以根据求要进行设置。
4.SetDataDirectory: 在本文中,我们定义的ModSecurity的工作目录。该目录将作为ModSecurity的临时目录使用。
ModSecurity现在已经成功配置了OWASP的规则。现在,我们将测试对一些最常见的Web应用攻击。将测试ModSecurity是否挡住了攻击。
为了做到这一点,我们将尝试在一个存在存储性xss漏洞的网站上进行测试,我们已经配置ModSecurity。在一个网站中最常见的XSS漏洞的位置将是搜索框,用户可以在网站上搜索任何东西。如果恶意用户试图在搜索框中注入Java脚本或HTML脚本,它会在浏览器中执行。我们可以在搜索框中输入 。在正常情况下(当我们的服务器上的没有任何类型的应用程序防火墙),它会在网站显示一个弹窗上本。
如果在服务器上已经平配置ModSecurity,服务器会根据配置阻止XSS攻击,以及生成错误日志。
我们可以检查ModSecurity的错误日志文件。
在/var/logs/httpd/error_logs
我们可以通过下面的命令来检查文件的最后更新的行。
tail &f /var/logs/httpd/error_logs
498)this.width=498;' onmousewheel = 'javascript:return big(this)' alt="4576018.jpg" width="914" height="346" src="/wyfs02/M00/40/9A/wKiom1PPIp-yTdNjAAFNZ4Qnfew043.jpg" />
ModSecurity核心规则集(CRS)提供以下类别的保户来防止攻击。
◆HTTP Protection (HTTP防御) - HTTP协议和本地定义使用的detectsviolations策略。 ◆Real-time Blacklist Lookups(实时黑名单查询) -利用第三方IP信誉。 ◆HTTP Denial of Service Protections(HTTP的拒绝服务保护) -防御HTTP的洪水攻击和HTTP& Dos 攻击。& ◆Common Web Attacks Protection(常见的Web攻击防护) -检测常见的Web应用程序的安全攻击。& ◆Automation Detection(自动化检测) -检测机器人,爬虫,扫描仪和其他表面恶意活动。& ◆Integration with AV Scanning for File Uploads(文件上传防病毒扫描) -检测通过Web应用程序上传的恶意文件。& ◆Tracking Sensitive Data(跟踪敏感数据) -信用卡通道的使用,并阻止泄漏。& ◆Trojan Protection(木马防护) -检测访问木马。& ◆Identification of Application Defects (应用程序缺陷的鉴定)-应用程序的错误配置警报。& ◆Error Detection and Hiding(错误检测和隐藏) -伪装服务器发送错误消息。
0x03 参考文章:
https://www.owasp.org/index.php/Category:OWASP_ModSecurity_Core_Rule_Set_Project
http://spiderlabs.github.io/owasp-modsecurity-crs/
http://www.modsecurity.org/demo/crs-demo.html
/wiki/index.php/Mod_security
/SpiderLabs/owasp-modsecurity-crs
https://www.owasp.org/index.php?title=Projects/OWASP_ModSecurity_Core_Rule_Set_Project/Releases/ModSecurity_2.0.6/Assessment&setlang=es
原文地址:/configuring-modsecurity-firewall-owasp-rules/
【编辑推荐】
【责任编辑: TEL:(010)】
关于&&&&的更多文章
东华网智自成立以来,推出了独具特色的自主研发系列产品,其主要
虽然网购有诸多优点,越来越多的人热衷于此,但网购的安全性也逐渐凸显
讲师: 101人学习过讲师: 745人学习过讲师: 519人学习过
趋势科技特邀国内外云计算实践者、业内领导者,亲临现
随着智能终端的普及与移动应用的快速发展,固网僵尸网
伴随着虚拟化、大数据、云应用、BYOD及可穿戴智能设备
本书着重介绍标准C++语言,即1998年由ISO正式推出的关于C++的国际性标准版本。
本书从最基础的编程语言概念讲起,共分6篇24章。
51CTO旗下网站 上传我的文档
 下载
 收藏
该文档贡献者很忙,什么也没留下。
 下载此文档
正在努力加载中...
初探内网安全防御体系建设的相关问题论文
下载积分:600
内容提示:初探内网安全防御体系建设的相关问题论文,初探内网安全
文档格式:PDF|
浏览次数:0|
上传日期: 22:47:37|
文档星级:
该用户还上传了这些文档
初探内网安全防御体系建设的相关问题论文
官方公共微信}

我要回帖

更多关于 libfacedetection 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信