ลุยกันต่อภาค 2 กับการป้องกันเวบไซต์โดยอาศัย modsecurity

สวัสดีกันอีกครั้งสำหรับแฟนบล็อกของ credit-thai.com กันทุกๆท่าน ช่วงนี้ผู้เขียนจะได้อัพเดทเรื่องราวกันอย่างต่อเนื่องหน่อยเพราะโครงการที่ดูแลอยู่ใกล้จะปิดงบประมาณ อีกทั้งทางบจก.ไทย พรอสเพอรัส ไอที ซึ่งเป็นผู้นำด้านการให้บริการ เช่ารถตู้ vip เองก็ย้ายโฮสต์ใหม่ด้วย ดังนั้นเนื้อหาในวันนี้ก็คงหนีไม่พ้นการปรับปรุงของเดิมให้ดียิ่งขึ้น

ภาคแรกที่ผู้เขียนเคยแนะนำก็คือ เพิ่มความปลอดภัยให้เวบไซต์โอเพ่นซอร์สขั้นสุดกำลัง หลังจากนั้นเวบไซต์ที่ดูแลอยู่ก็ไม่เคยโดยวางโค๊ดซ่อน หรือสร้างอันตรายให้กับไซต์อื่น ๆ อีกเลย ถือว่าการทำงานครั้งแรกใช้งานได้ค่อนข้างดีมาก แต่ครั้งนี้ผู้เขียนจะแนะนำเพิ่มเติมการเปิดกฎเกณฑ์เพิ่มเติมให้กับ modseurity พูดง่ายๆ เพิ่มการฟิลเตอร์ให้มากขึ้นนั่นเอง

ขั้นตอนที่ 1 ติดตั้งโปรแกรม modsecurity กันก่อน สำหรับระบบโอเอสที่ผู้เขียนใช้ก็คือ ubuntu server 14.04.1 LTS

apt-get install libapache-mod-security2 modsecurity-crs

ขั้นตอนที่ 2 สร้างกฎเกณฑ์เพิ่มเติมเพื่อให้โปรแกรมฟิลเตอร์การถูกโจมตีในแบบเลเยอร์ 7 ได้ดียิ่งขึ้น ให้เปลี่ยนไดเรคทอรี่ไปที่ไฟล์คอนฟิกของ modsecurity คือ /etc/modsecurity

 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_40_generic_attacks.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_35_bad_robots.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_35_scanners.data .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_30_http_policy.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_20_protocol_violations.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_21_protocol_anomalies.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_23_request_limits.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_42_tight_security.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_45_trojans.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_47_common_exceptions.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_50_outbound.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_59_outbound_blocking.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_crs_60_correlation.conf .
 ln -s /usr/share/modsecurity-crs/base_rules/modsecurity_50_outbound.data .

ขั้นตอนที่ 3 สั่งรีสตาร์ทเซอร์วิสของ apache2 เป็นอันสิ้นสุดขบวนการ
/etc/init.d/apache2 restart

เพียงขั้นตอนง่ายๆ แค่นี้ก็สร้างไฟล์วอลเลเยอร์ 7 ขึ้นมาใช้เองได้อย่างดี ฟรีและมีประสิทธิภาพสูงเสียด้วย
Previous
Next Post »