SlideShare a Scribd company logo
A PA C H E H T T P S E RV E R
            Apache mod security
CONTENTS

I.      Overview
       1. About Mod Security project
       2. Web Application Firewall
       3. Features
       4. Request Processing
II.     Mod Security Configuration File
III.    Mod Security Rules
       I.     Collections and Variables
       II.    Operator
       III.   Actions
OVERVIEW

   Là một dự án mã nguồn mở, phiên bản đầu tiên được phát hành tháng 11
    năm 2002, hiện nay phiên bản mới nhất là phiên bản 2.7
   Là một Web Application Firewall.
   Website chính của dự án: http://www.modsecurity.org
WEB APPLICATION FIREWALL


                           Các firewall layer 3 và layer 4
                           càng tỏ ra không hiệu quả trước
                           các cuộc tấn công lớp ứng dụng


                           Mod Security là một Web
                           Application Firewall.
FEATURES


   Parsing (Phân tích): Phân tích các dữ liệu nhận được để sử dụng với các
    rule.
   Buffering (Đệm): Mặc định, Mod security sẽ nhớ đệm tất cả các bản tin
    request và response. Điều này có nghĩa là Mod sec có thể kiểm soát nội
    dung của bản tin request trước khi nó được server xử lý, và nội dung của
    bản tin response trước khi nó được gửi trả cho client.
   Logging (Ghi log): Tính năng ghi log sẽ được sử dụng để người quản trị có
    thể kiểm soát được đầy đủ lưu lượng HTTP, thay vì sử dung access_log đơn
    thuần.
FEATURES


   Rule Engine: Nhằm làm nhiệm vụ kiểm soát hoạt động của các thành phần
    khác thông qua hệ thống rule.
   Request Filtering: Tất cả các request tới web server đều được phân tích
    bởi Mod Security trước khi được đưa đến các module khác để xử lý.
   Compressed content filtering: ModSecurity sẽ phân tích sau khi đã giải
    nén các các dữ liệu được yêu cầu.
REQUEST PROCESSING



Quá trình phân tích bản tin của mod-security được chia thành 5 giai đoạn, lần lượt như sau:
       Request Header
       Request Body
       Response Header
       Response Body
       Logging
REQUEST PROCESSING
INSTALLING MOD SECURITY


Khi cài đặt mod security yêu cầu cần có những thành phần sau:
   apxs
   libxml2
   mod_unique_id


 Yum install httpd-devel pcre* curl* libxml2-dev*
APACHE CONFIGURATION


LoadModule security2_module modules/mod_security2.so


<IfModule mod_security2.c>
       SecRuleEngine On
      Include "/etc/httpd/conf.d/modsec2.conf"
</IfModule>
RULES

              SecRule VARIABLES OPERATOR ACTIONS




 Directive chỉ ra                                     Quy định hành động
 đây là một Rule      Thành phần                      khi Rule được so
                      Mod Security                    khớp
                      sẽ kiểm tra


                                 Cách Mod Security
                                 tiến hành kiểm tra
MOD SECURITY CONFIGUARATION



Tắt/ mở hoạt động của Mod Security:


    SecRuleEngine (On/Off/Detection Only)
HANDLING REQUEST BODY



   SecRequestBodyAccess (On/Off)
   SecRequestBodyLimit (kích thước tính theo byte)
   SecRequestBodyInMemoryLimit (đơn vị tính theo byte)
   SecRequestBodyLimit (kích thước tính theo byte)
   SecRequestBodyInMemoryLimit (kích thước tính theo byte)
   SecRequestBodyNoFilesLimit (kích thước tính theo byte)
HANDLING RESPONSE BODY




   SecResponseBodyAccess
   SecResponseBodyMimeType
   SecResponseBodyLimit (kích thước tính theo byte)
RULES

              SecRule VARIABLES OPERATOR ACTIONS




 Directive chỉ ra                                     Quy định hành động
 đây là một Rule      Thành phần                      khi Rule được so
                      Mod Security                    khớp
                      sẽ kiểm tra


                                 Cách Mod Security
                                 tiến hành kiểm tra
VARIABLES



Variables and Collections
Collections
    Read Only
    Read/Write
    Special Collections
    Persistent Colections
REQUEST VARIABLES


Các thông tin này được lấy ra trong phase
1 của quá trình kiểm tra 5 giai đoạn của
Mod Security. Trong phần này sẽ lấy được
các thông tin trong từng Request line
(Request Method, URI, protocol….).

Được chứa trong phần Header của bản tin
HTTP Request
SERVER VARIABLES


Những thông tin này chỉ
server mới biết
REESPONSE VARIABLES




Các biến này mang thông tin về bản tin HTTP Response mà Webserver sẽ gửi trả lại cho Client
OPERATORS



   Operator bắt đầu bằng ký tự @
   Luôn có khoảng trắng sau mỗi operator để ngăn cách với thành phần tham
    số phía sau
   Toàn bộ Opearator và thành phần tham số được đặt trong dấu ngoặc kép
    (“”) bởi vì tồn tại một khoảng trắng ở giữa.
   Ví dụ: SecRule REQUEST_URI “@rx haidinhtuan”
OPERATORS
ACTIONS


   Disruptive Actions: Block bản tin
   Flow Actions: Thay đổi các giai đoạn xử lý
   Metadata Actions: Các thông tin bổ sung cho Rule (ID, Tags)
   Variable Actions: Thiết lập, xóa, sửa các biến
   Logging Actions: Kiểm soát việc ghi log
   Special Actions: Một số actions đặc biệt (t)
   Miscellaneous Action: Các Actions khác
LOGGING


Trong Mod Security có hai loại log cần lưu ý:
       Debug Log: Lưu log chi tiết từng bước hoạt động của Mod Security
       Audit Log: Lưu trư chi tiết các bản tin HTTP
DEBUG LOG
   SecDebugLog: Cấu hình vị trí lưu trữ log
   SecDebugLogLevel: Mức độ chi tiết của log
        0 – Không ghi log
        1 – Chỉ ghi log các lỗi
        2 – warnings
        3 – notices
        4 – chi tiết các quá trình trao đổi giữa client và server
        5 – như level 4, bổ sung thêm một số thông tin
        9 – log tất cả mọi thứ chi tiết.
AUDIT LOG




   SetAuditEngine On|Off|RelevantOnly: tắt mở chức năng ghi log audit
   SetAuditLog: xác định đường dẫn ghi log, tương tự như SecDebugLog
DEMONSTRATIONS



   Thiết lập các Rule đơn giản, kiểm tra với Change HTTP Request
    Header
   Kiểm tra Audit Log
   Sử dụng TX Collection
   CanonicalName

More Related Content

PPTX
Apache http server
PPTX
Apache thrift
PPT
19 web server
PPTX
GIỚI THIỆU CÁC DẠNG MÁY CHỦ SERVER
PPT
Fire wall
PDF
Run Openstack with SSL
DOC
Cai dat squid proxy trong suot
 
DOC
Dịch vụ squid server
Apache http server
Apache thrift
19 web server
GIỚI THIỆU CÁC DẠNG MÁY CHỦ SERVER
Fire wall
Run Openstack with SSL
Cai dat squid proxy trong suot
 
Dịch vụ squid server

What's hot (20)

PDF
Học lập trình php bằng tiếng việt
PDF
03 udpt php
PDF
Giới thiệu Embulk
PPT
Báo cáo thực tập - Huỳnh Anh Tuấn
PPTX
Phương pháp và chiến lược đối ứng tải trong Web Application Server
PPT
Dos web server it-slideshares.blogspot.com
PDF
Lab 11 ftp server
PPTX
Lập trình web với các công nghệ phổ biến
DOC
Hướng dẫn đổi tên máy domain controller
PDF
Hỏi tình hình bk tiny bktiny-hdsd
PPT
Báo cáo cuối kỳ
PPTX
Monitor và tối ưu sql server
DOCX
Báo cáo tuần đồ án
PDF
dCai dat va su dung kaspersky 8.0 for exchange server
PDF
Dịch vụ Web
PDF
Postfix Dovecot CentOS 6.5
PDF
Ajax control toolkit
PDF
Lab 1 xay dung ftp server
PPTX
Cài đặt web server (linux)-Pham Hoang Phuc-Athena
DOCX
Xd email server zimbra
Học lập trình php bằng tiếng việt
03 udpt php
Giới thiệu Embulk
Báo cáo thực tập - Huỳnh Anh Tuấn
Phương pháp và chiến lược đối ứng tải trong Web Application Server
Dos web server it-slideshares.blogspot.com
Lab 11 ftp server
Lập trình web với các công nghệ phổ biến
Hướng dẫn đổi tên máy domain controller
Hỏi tình hình bk tiny bktiny-hdsd
Báo cáo cuối kỳ
Monitor và tối ưu sql server
Báo cáo tuần đồ án
dCai dat va su dung kaspersky 8.0 for exchange server
Dịch vụ Web
Postfix Dovecot CentOS 6.5
Ajax control toolkit
Lab 1 xay dung ftp server
Cài đặt web server (linux)-Pham Hoang Phuc-Athena
Xd email server zimbra
Ad

Similar to Apache http server 2 (20)

PDF
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)
PPTX
Web application-security
DOCX
Nghiên cứu ứng dụng mod security để bảo vệ web server
DOCX
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...
PPTX
Bảo mật ứng dụng web
PDF
Ứng dụng xử lý HTTP Request - Kỹ thuật lập trình
PDF
Security Bootcamp 2013 owasp top 10- 2013
PDF
Security Bootcamp 2013 - OWASP TOP 10- 2013
DOCX
Isas semina
PPT
Ung dung web chuong 5
PPTX
Slide An toàn mạng nâng cao PTIT
PDF
Basic Security Training day 2
PDF
Bài giảng an toàn ứng dụng web và csdl PTIT
PDF
Bài giảng an toàn ứng dụng web và csdl PTIT
PPT
Asp
PPTX
Designing firewalls
PPTX
Thiết lập access rule trên TMG 2010
DOC
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
PPT
Ung dun web chuong 2
Security Bootcamp 2012 - Bảo vệ Web App với Mod Security (Sử Hoàng Sơn)
Web application-security
Nghiên cứu ứng dụng mod security để bảo vệ web server
Đề tài: Ứng dụng Mod Security để bảo vệ web server, HAY, 9đ - Gửi miễn phí qu...
Bảo mật ứng dụng web
Ứng dụng xử lý HTTP Request - Kỹ thuật lập trình
Security Bootcamp 2013 owasp top 10- 2013
Security Bootcamp 2013 - OWASP TOP 10- 2013
Isas semina
Ung dung web chuong 5
Slide An toàn mạng nâng cao PTIT
Basic Security Training day 2
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
Asp
Designing firewalls
Thiết lập access rule trên TMG 2010
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Ung dun web chuong 2
Ad

More from Hai Dinh Tuan (8)

PDF
Equal Cost Multipath Routing in FOKUS OpenSDNCore
PDF
Traffic Engineering in Software-Defined Networks
PDF
Inicio - Uncover Your Passion
PDF
Ultra Wideband Technology
PPTX
Effective presentation
PPTX
Apache mod security 3.1
PPTX
Resource space
PPTX
Ossec – host based intrusion detection system
Equal Cost Multipath Routing in FOKUS OpenSDNCore
Traffic Engineering in Software-Defined Networks
Inicio - Uncover Your Passion
Ultra Wideband Technology
Effective presentation
Apache mod security 3.1
Resource space
Ossec – host based intrusion detection system

Apache http server 2

  • 1. A PA C H E H T T P S E RV E R Apache mod security
  • 2. CONTENTS I. Overview 1. About Mod Security project 2. Web Application Firewall 3. Features 4. Request Processing II. Mod Security Configuration File III. Mod Security Rules I. Collections and Variables II. Operator III. Actions
  • 3. OVERVIEW  Là một dự án mã nguồn mở, phiên bản đầu tiên được phát hành tháng 11 năm 2002, hiện nay phiên bản mới nhất là phiên bản 2.7  Là một Web Application Firewall.  Website chính của dự án: http://www.modsecurity.org
  • 4. WEB APPLICATION FIREWALL Các firewall layer 3 và layer 4 càng tỏ ra không hiệu quả trước các cuộc tấn công lớp ứng dụng Mod Security là một Web Application Firewall.
  • 5. FEATURES  Parsing (Phân tích): Phân tích các dữ liệu nhận được để sử dụng với các rule.  Buffering (Đệm): Mặc định, Mod security sẽ nhớ đệm tất cả các bản tin request và response. Điều này có nghĩa là Mod sec có thể kiểm soát nội dung của bản tin request trước khi nó được server xử lý, và nội dung của bản tin response trước khi nó được gửi trả cho client.  Logging (Ghi log): Tính năng ghi log sẽ được sử dụng để người quản trị có thể kiểm soát được đầy đủ lưu lượng HTTP, thay vì sử dung access_log đơn thuần.
  • 6. FEATURES  Rule Engine: Nhằm làm nhiệm vụ kiểm soát hoạt động của các thành phần khác thông qua hệ thống rule.  Request Filtering: Tất cả các request tới web server đều được phân tích bởi Mod Security trước khi được đưa đến các module khác để xử lý.  Compressed content filtering: ModSecurity sẽ phân tích sau khi đã giải nén các các dữ liệu được yêu cầu.
  • 7. REQUEST PROCESSING Quá trình phân tích bản tin của mod-security được chia thành 5 giai đoạn, lần lượt như sau:  Request Header  Request Body  Response Header  Response Body  Logging
  • 9. INSTALLING MOD SECURITY Khi cài đặt mod security yêu cầu cần có những thành phần sau:  apxs  libxml2  mod_unique_id  Yum install httpd-devel pcre* curl* libxml2-dev*
  • 10. APACHE CONFIGURATION LoadModule security2_module modules/mod_security2.so <IfModule mod_security2.c> SecRuleEngine On Include "/etc/httpd/conf.d/modsec2.conf" </IfModule>
  • 11. RULES SecRule VARIABLES OPERATOR ACTIONS Directive chỉ ra Quy định hành động đây là một Rule Thành phần khi Rule được so Mod Security khớp sẽ kiểm tra Cách Mod Security tiến hành kiểm tra
  • 12. MOD SECURITY CONFIGUARATION Tắt/ mở hoạt động của Mod Security: SecRuleEngine (On/Off/Detection Only)
  • 13. HANDLING REQUEST BODY  SecRequestBodyAccess (On/Off)  SecRequestBodyLimit (kích thước tính theo byte)  SecRequestBodyInMemoryLimit (đơn vị tính theo byte)  SecRequestBodyLimit (kích thước tính theo byte)  SecRequestBodyInMemoryLimit (kích thước tính theo byte)  SecRequestBodyNoFilesLimit (kích thước tính theo byte)
  • 14. HANDLING RESPONSE BODY  SecResponseBodyAccess  SecResponseBodyMimeType  SecResponseBodyLimit (kích thước tính theo byte)
  • 15. RULES SecRule VARIABLES OPERATOR ACTIONS Directive chỉ ra Quy định hành động đây là một Rule Thành phần khi Rule được so Mod Security khớp sẽ kiểm tra Cách Mod Security tiến hành kiểm tra
  • 16. VARIABLES Variables and Collections Collections Read Only Read/Write Special Collections Persistent Colections
  • 17. REQUEST VARIABLES Các thông tin này được lấy ra trong phase 1 của quá trình kiểm tra 5 giai đoạn của Mod Security. Trong phần này sẽ lấy được các thông tin trong từng Request line (Request Method, URI, protocol….). Được chứa trong phần Header của bản tin HTTP Request
  • 18. SERVER VARIABLES Những thông tin này chỉ server mới biết
  • 19. REESPONSE VARIABLES Các biến này mang thông tin về bản tin HTTP Response mà Webserver sẽ gửi trả lại cho Client
  • 20. OPERATORS  Operator bắt đầu bằng ký tự @  Luôn có khoảng trắng sau mỗi operator để ngăn cách với thành phần tham số phía sau  Toàn bộ Opearator và thành phần tham số được đặt trong dấu ngoặc kép (“”) bởi vì tồn tại một khoảng trắng ở giữa.  Ví dụ: SecRule REQUEST_URI “@rx haidinhtuan”
  • 22. ACTIONS  Disruptive Actions: Block bản tin  Flow Actions: Thay đổi các giai đoạn xử lý  Metadata Actions: Các thông tin bổ sung cho Rule (ID, Tags)  Variable Actions: Thiết lập, xóa, sửa các biến  Logging Actions: Kiểm soát việc ghi log  Special Actions: Một số actions đặc biệt (t)  Miscellaneous Action: Các Actions khác
  • 23. LOGGING Trong Mod Security có hai loại log cần lưu ý:  Debug Log: Lưu log chi tiết từng bước hoạt động của Mod Security  Audit Log: Lưu trư chi tiết các bản tin HTTP
  • 24. DEBUG LOG  SecDebugLog: Cấu hình vị trí lưu trữ log  SecDebugLogLevel: Mức độ chi tiết của log  0 – Không ghi log  1 – Chỉ ghi log các lỗi  2 – warnings  3 – notices  4 – chi tiết các quá trình trao đổi giữa client và server  5 – như level 4, bổ sung thêm một số thông tin  9 – log tất cả mọi thứ chi tiết.
  • 25. AUDIT LOG  SetAuditEngine On|Off|RelevantOnly: tắt mở chức năng ghi log audit  SetAuditLog: xác định đường dẫn ghi log, tương tự như SecDebugLog
  • 26. DEMONSTRATIONS  Thiết lập các Rule đơn giản, kiểm tra với Change HTTP Request Header  Kiểm tra Audit Log  Sử dụng TX Collection  CanonicalName