首页 王子 第2页

王子 第2页

  • ModSecurity防CC攻击、防采集规则配置

    ModSecurity防CC攻击、防采集规则配置

    本文主要介绍如何通过ModSecurity,来拦截单个IP对服务器的CC攻击或采集行为。该教程主要针对Apache,如果使用的是Nginx,则建议使用Nginx自带的HttpLimitReqModule模块进行防御,因为规则中的部分指令在ModSecurity V3版本中暂不支持,最终的效果是只要达到设定的攻击阈值,就会将IP地址进行永久封禁,除非重新加载Nginx,虽然看似更安全,但是封禁的IP信息会保存在内存中,随着封禁IP数量的增加,占用的内存也会越来越大,这部分内存只会在Nginx重新加载时才会释放。在OW...

    应用实战 2020-05-16 9209 0
  • 如何注册MAXMIND账户并下载免费的GeoIP数据库

    如何注册MAXMIND账户并下载免费的GeoIP数据库

    本文主要介绍如何注册MAXMIND账户并下载免费的GeoIP数据库。如果需要使用ModSecurity搭配GeoIP数据库来拦截非指定国家的所有IP,可参见文章:http://www.modsecurity.cn/practice/post/14.html首先,访问https://www.maxmind.com/en/geolite2/signup注册用户名:个人全名(Full name)与公司名(Company)可全部填写个人名字;行业(Industry)可随意选择,我选择的是数据分析(Analytics);国家...

    使用教程 2020-05-10 8520 0
  • ModSecurity配置GeoIP模块来拦截非指定国家的所有IP

    ModSecurity配置GeoIP模块来拦截非指定国家的所有IP

    本文主要介绍,通过配置GeoIP模块,来使ModSecurity拦截非中国IP地址的访问。一、前提介绍GeoIP数据库目前有两种格式,GeoLite(.dat文件)与 GeoLite2(.mmdb文件)。ModSecurity v2需要使用.dat格式,ModSecurity v3则使用.mmdb格式。.dat格式的GeoIP文件目前已不再更新,因此如果使用的是ModSecurity v2版本,我们则需要使用CSV文件来生成.dat格式的数据库,生成方法见本文第五节。二、下载GeoIP数据库点击此处可下载GeoLi...

    应用实战 2020-05-10 6765 0
  • ModSecurity v2与v3版本的区别

    ModSecurity v2与v3版本的区别

    本文将从三个方面讲述ModSecurity v2版本与v3版本的主要区别。最新结论(20220114):请勿在Nginx使用ModSecurity V2版本,V2版本与Nginx存在兼容问题,且目前官方团队明确表示不会进行修复。一、实现机制不同ModSecurity在最初设计的时候,它只是Apache的一个扩展模块,随着时间的推移、用户量的增加,为了满足用户的需求,该项目增加了对Nginx以及IIS的支持,但由于其本身是Apache的一个模块,因此在编译以及运行时,都离不开Apache这个主体,意思就是,即便是在N...

    使用教程 2020-04-01 5445 0
  • ModSecurity日志保存至MySQL数据库(通过Logstash)

    ModSecurity日志保存至MySQL数据库(通过Logstash)

    本文主要介绍如何使用Logstash,将ModSecurity的JSON格式的审计日志保存至MySQL数据库中。测试环境:操作系统:CentOS-7-x86_64-DVD-1810.iso;JDK:jdk-8u241-linux-x64.tar.gz;Logstash:logstash-5.6.16.tar.gz;JDBC:mysql-connector-java-5.1.48.jar;一、软件上传将上述JDK及Logstash的软件压缩包下载后,上传至服务器/usr/local目录下并解压,将JDBC上传至解压后...

    应用实战 2020-03-07 6824 0
  • CentOS下Nginx+ModSecurity(3.0.x)安装教程及配置WAF规则文件

    CentOS下Nginx+ModSecurity(3.0.x)安装教程及配置WAF规则文件

    本文主要介绍ModSecurity v3.0.x在CentOS+Nginx环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Nginx仅进行简单化安装。请注意,个人目前并不建议在Nginx上使用ModSecurity v3.*的版本,原因如下:1、ModSecurity v2版本中的部分指令在ModSecurity v3版本中目前并不支持;2、相较于ModSecurity v2,ModSecurity v3会导致Nginx的并发性能大幅下降,详细数据可参见CentOS下对安装不同ModSecurity版...

    使用教程 2019-12-22 18007 0
  • CentOS下Apache+ModSecurity(3.0.3)安装教程及配置WAF规则文件

    CentOS下Apache+ModSecurity(3.0.3)安装教程及配置WAF规则文件

    本文主要介绍ModSecurity v3.0.3在CentOS+Apache环境下的安装、WAF规则文件配置、以及防御效果的验证,因此对于Apache仅进行简单化安装。注意,目前不建议在Apache环境下使用ModSecurity v3.0.3,ModSecurity与Apache的连接器(ModSecurity-apache connector)目前处于测试阶段,因此本文仅供阅读者进行研究测试,仅供熟悉ModSecurity v3.0.3在Apache下的安装步骤。生产环境请使用ModSecurity v2.9....

    使用教程 2019-12-22 8983 0
  • ModSecurity规则编写入门教程

    ModSecurity规则编写入门教程

    本文将对服务器端接收的数据格式进行分析,以此为出发点来介绍如何编写ModSecurity规则。ModSecurity官方免费规则可点击此处下载。ModSecurity是对WEB服务端收到的访问数据,以及WEB服务端发送至客户端的数据进行分析判断来进行安全防护,因此我们要了解WEB服务器端接收到的数据格式,ModSecurity的每个变量所对应的是哪部分的数据,以及如何利用ModSecurity对指定的数据进行判断来确定是否拦截。一、普通请求WEB请求发送至服务端的数据分为三部分,请求行、请求头、请求体。下方是一次普...

    使用教程 2019-12-11 11533 0
  • ModSecurity拦截后跳转到自定义拦截页面

    ModSecurity拦截后跳转到自定义拦截页面

    本文介绍当访问请求被ModSecurity拦截时如何跳转到指定的拦截提示页面。本文中涉及的规则均已在景安网络(http://www.zzidc.com)的20万个虚拟主机业务中正常运行(或测试通过),可正常使用。ModSecurity安装成功后,当访问触发拦截机制时,ModSecurity默认是向客户端返回403状态码,而在生产环境中,可能会由于目录权限、服务器配置等其他原因导致出现403的情况,因此如果仍按ModSecurity的默认机制进行拦截,一旦网站访问出现403情况,要查找对应的原因时,反而会增加运维人员...

    应用实战 2019-11-25 6463 0
  • ModSecurity规则链编写教程(多个条件同时匹配判断)

    ModSecurity规则链编写教程(多个条件同时匹配判断)

    本文介绍如何编写ModSecurity规则链,即需要同时判断多个条件时,如何编写规则。规则链("chain")的作用与AND一致。仅当多条规则中的变量检查同时匹配成功时,才会触发链式规则的第一条规则中指定的阻断性操作。链式规则中如果有一条规则没有匹配成功,则表示整个规则链匹配失败,不会执行对应的阻断性动作。编写ModSecurity规则链,需要使用"chain"指令,如下规则所示:SecRule REQUEST_FILENAME "@begins...

    使用教程 2019-11-24 6040 0