Ir al contenido principal

Instalar ModSecurity en Ubuntu 9.04 Server paso a paso

modsecurity-logoModSecurity es un firewall de aplicaciones web (web application firewall, WAF). Como cualquier otro tipo de firewall, su objetivo principal es detectar y prevenir los ataques antes de que alcancen las aplicaciones web.

Además, al ser un módulo de Apache apenas debemos modificar nuestra infraestructura y ModSecurity se integra con ella prácticamente de forma automática.

Si tienes un servidor web con Apache, no debes dejar de probarlo porque te sentirás más seguro y porque no es nada difícil.

Aquí te dejo lo pasos:

  1. Instalamos ModSecurity con el siguiente comando:

    sudo aptitude install libapache-mod-security

    Instalamos ModSecurity

    Instalamos ModSecurity

  2. A continuación, vamos a preparar el sistema para alojar las reglas de ModSecurity creando un directorio en /etc/apache2/conf.d con el nombre modsecurity:

    sudo mkdir /etc/apache2/conf.d/modsecurity

  3. Ahora nos cambiamos a este nuevo directorio que hemos creado:

    cd /etc/apache2/conf.d/modsecurity

  4. Descargamos las reglas desde la web de ModSecurity:

    sudo wget http://www.modsecurity.org/download/modsecurity-core-rules_2.5-1.6.1.tar.gz

  5. Descomprimimos el archivo descargado:

    sudo tar xzvf modsecurity-core-rules_2.5-1.6.1.tar.gz

  6. Borramos los archivos que ya no necesitamos:

    sudo rm CHANGELOG LICENSE README modsecurity-core-rules_2.5-1.6.1.tar.gz

  7. Si ahora listamos el contenido del directorio con ls, veremos todas las reglas:
    Listado

    Listado de las reglas descargadas

  8. Ya tenemos ModSecurity instalado y las reglas descargadas, ahora toca indicarle a Apache que lea las reglas y las aplique. Para esto creamos el archivo modsecurity2.conf en /etc/apache2/conf.d con el siguiente comando:

    sudo nano /etc/apache2/conf.d/modsecurity2.conf

    e introducimos el siguiente texto:


    Include conf.d/modsecurity/*.conf

    De esta forma Apache leerá todos los archivos .conf del directorio /etc/apache2/conf.d/modsecurity que es donde se encuentran nuestras reglas.

  9. El siguiente paso consiste en crear un directorio donde alojar los logs de ModSecurity. Lo hacemos con el siguiente comando:

    sudo mkdir /var/log/apache2/mod_security

  10. A continuación enlazamos el directorio creado en el paso anterior con el directorio en el que ModSecurity crea los logs por defecto.

    sudo ln -s /var/log/apache2/mod_security/ /etc/apache2/logs

  11. Por último, sólo nos queda reiniciar Apache:

    sudo service apache2 restart

Con esto hemos terminado la instalación. Próximamente veremos como probar su funcionamiento.

Una vez instalado ModSecurity y puesto en funcionamiento, no podremos (por defecto) acceder a nuestra web usando direcciones IP en el navegador. Deberemos usar nombres de dominio.

Fuente: Shadows of epiphany


Probar ModSecurity

modsecurity-logoEn un artículo anterior explicamos como instalar ModSecurity paso a paso. Sin embargo, pueden asaltarnos varias dudas antes de decidirnos a instalarlo como por ejemplo: ¿por qué lo necesito?, ¿para qué me sirve? o ya lo instalé pero ¿cómo puedo saber si funciona?

Pues para intentar contestar a estas preguntas está este artículo. Por supuesto, partimos de la base de que contamos con un servidor que tiene instalados Apache y PHP5 pero no ModSecurity. Para las la realización de las pruebas usaremos curl y Firefox.

¿Te atreves a probar ModSecurity?

Preparación

  • Para una de las pruebas necesitamos crear un archivo de texto en nuestro servidor. Por lo que ejecutamos el siguiente comando:

    sudo nano /var/www/inseguro.php

    Y escribimos el siguiente contenido:

    include ($archivo_secreto);
    ?>

    Este archivo PHP lo usaremos para que nos muestre el archivo que le pasemos como parámetro.

  • Si estamos trabajando con un servidor de pruebas y no dispone de un nombre de dominio, deberemos asignarle un nombre porque cuando instalemos ModSecurity no podremos acceder a él usando la dirección IP. ModSecurity no nos lo permitirá.
    Por lo tanto editamos el archivo /etc/hosts con el siguiente comando:

    sudo nano /etc/hosts

    Y añadimos, debajo de la línea 127.0.0.1 localhost, la línea roja con el nombre servidor o el que se quiera (será el que usemos para acceder a él).

    127.0.0.1 localhost
    127.0.1.1 servidor
    ...

Ahora ya estamos en condiciones de probar el funcionamiento de ModSecurity.

Sin ModSecurity

En esta sección vamos a ver qué ocurre cuando trabajamos con nuestro servidor sin tener instalado ModSecurity con dos ejemplos en los que se vulnera la seguridad del sistema. Aunque antes de empezar probamos a acceder al nuestro servidor web. En cualquier servidor web tecleamos la dirección del servidor: http://servidor.

Accedemos al servidor usando un navegador

Accedemos al servidor usando un navegador

Una vez que hemos comprobado el acceso a nuestro servidor web comenzamos con las pruebas:

  • La primera prueba consiste en obtener toda la información sobre nuestro servidor web. Para esto usamos el siguiente comando:

    curl -i http://servidor

    Gracias a este curl obtendremos la información real de nuestro servidor, que es justo lo que necesitaría cualquier atacante para intentar acceder a nuestro sitio web. Como muestra la captura de pantalla, mi servidor está ejecutando Apache 2.2.11 sobre Ubuntu y PHP 5.2.6-3ubuntu4.1 con Suhosin-Patch (un sistema de protección para PHP).

    Ejecutamos curl

    Ejecutamos curl -i http://servidor

  • La segunda prueba consiste en ejecutar el archivo inseguro.php que habíamos creado en el servidor pasándole como parámetro /etc/passwd. Es decir, desde una navegador accedemos a la siguiente dirección:

    http://servidor/inseguro.php?archivo_secreto=/etc/passwd

    El resultado es el listado del archivo /etc/passwd que contiene, entre otras cosas, los nombres de todos los usuarios del sistema. Otra información también bastante valiosa para cualquier atacante.

    Accedemos al archivo inseguro.php desde el navegador

    Accedemos al archivo inseguro.php desde el navegador

    El mismo resultado lo obtenemos al ejecutar en un terminal el siguiente comando:

    curl -i "http://servidor/inseguro.php?archivo_secreto=/etc/passwd"

    Accedemos al archivo inseguro.php

    Accedemos a inseguro.php usando curl

Con ModSecurity

En esta sección se supone que tenemos instalado ModSecurity en nuestro servidor. Y vamos a repetir las pruebas anteriores para observar los nuevos resultados.

  • Volvemos a ejecutar la primera prueba que consistía simplemente en pedirle información a nuestro servidor usando curl con el siguiente comando:

    curl -i http://servidor

    Y podemos ver la siguiente información:

    Obtenemos información del servidor a través de curl

    Obtenemos información del servidor a través de curl

    El trabajo de ModSecurity lo apreciamos desde el primer momento porque la información que obtenemos es completamente falsa. ModSecurity nos hace creer que el servidor web es Apache 2.2.0 (en vez de 2.2.11) y está montado sobre Fedora (en vez de Ubuntu).

  • Repetimos la segunda prueba ahora con ModSecurity y accedemos al archivo inseguro.php con el parámetro /etc/passwd. Es decir, tecleamos en el navegador la siguiente dirección:

    http://servidor/inseguro.php?archivo_secreto=/etc/passwd

    Obteniendo el siguiente resultado:

    Accedemos al archivo insegguro.php

    Accedemos al archivo inseguro.php desde el navegador

    En esta ocasión, en lugar de ver todos los nombres de usuario del sistema, leemos el mensaje “Method Not Implemented“.

    El mismo resultado lo obtenemos al ejecutar en un terminal el siguiente comando:

    curl -i "http://servidor/inseguro.php?archivo_secreto=/etc/passwd"

    Accedemos a inseguro.php con curl

    Accedemos a inseguro.php con curl

Espero que este par de ejemplos sean suficientes para mostrar la utilidad de ModSecurity. Un imprescindible para nuestro servidor web.

Fuente: Shadows of epiphany

Comentarios

Entradas populares de este blog

Partición de Disco Duro En Windows 7 / 8 / 8.1 / 10 | FotoTutorial | Soluciona

*Enlaces protegidos. Descarga aquí el tutorial en PDF que ha ayudado a más de un millón de usuarios en el mundo: Descarga: 1- Manual en PDF:  http://adf.ly/rLafU http://fumacrom.com/1QSO Pasos para descargar : Abrir enlace protegido, espera 5 segundos, luego clic en el botón "Saltar Publicidad", Descarga directa en MEGA. Si tienes alguna duda deja un comentario aquí con gusto le responderé para darle solución a su equipo. Solucionamos particiones para instalar varios sistemas operativos, respaldar archivos, fotos, documentos importantes, recuperamos información perdida en su disco duro. Recomendaciones: leer comentarios Escrito Por Ing. Wilmer Barrios Jr Twitter: @wilmerbarriosjr admin@wilmerbarrios.com.ve Todos los derechos reservados Lo Más Buscado en la Web: en relación con la publicación - Partición de Disco Duro En Windows 7 - FotoTutorial particionar disco duro windows 7 1950 como particionar un disco duro en windows 7

Planillas de solicitud para la linea CANTV

Dejo la planilla de solicitud de linea telefónicas CANTV, deben imprimirla en una hoja y doblar en forma de triptico, luego rellenar todos los datos sin dejar tachaduras y despues llevarlo a un Centro CANTV de su preferencia. Clic aquí para descargar la planilla en MEGA:  http://sh.st/dHbGR Clic en saltar publicidad. RECOMENDACION: Como solicitar ABA de CANTV de forma rapida y segura , visita la web: http://adf.ly/rWKAu NOTA : POR FAVOR, EN LOS COMENTARIOS DE ESTE BLOG, NO DEN SU TELEFONO Y/O DIRECCIÓN DE HABITACIÓN YA QUE SE PRESTA PARA FRAUDES. HAGO REFERENCIA A ESTO YA QUE HAY GENTE COBRANDO POR INSTALACIÓN DE LINEAS O PARA AGILIZAR EL PROCESO DE ADQUISICIÓN DE LA MISMA, NO SE DEJEN ENGAÑAR!.

Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) + Descarga MEGA

Descarga: http://adf.ly/1CxMDB Autodesk AutoCAD 2016 Español (32Bits & 64 Bits) EXE | 1.44 GB & 1.84 GB | Spanish | Medicina Incl. | 32 Bits & 64 Bits | Win XP/Vista/7/8 | NFO