So installieren Sie MODX Revolution auf einem CentOS 7 LAMP VPS
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
ModSecurity ist eine Firewall auf Webanwendungsebene, die für die Verwendung mit IIS, Apache2 und Nginx entwickelt wurde. Es handelt sich um kostenlose Open-Source-Software, die unter der Apache-Lizenz 2.0 veröffentlicht wurde. ModSecurity hilft beim Sichern Ihres Webservers, indem es Ihren Website-Verkehr überwacht und analysiert. Dies geschieht in Echtzeit, um Angriffe der meisten bekannten Exploits mithilfe regulärer Ausdrücke zu erkennen und zu blockieren. ModSecurity bietet allein nur begrenzten Schutz und stützt sich auf Regelsätze, um den Schutz zu maximieren.
Der Kernregelsatz (CRS) des Open Web Application Security Project (OWASP) ist ein Satz allgemeiner Angriffserkennungsregeln, die eine grundlegende Schutzstufe für jede Webanwendung bieten. Der Regelsatz ist kostenlos, Open Source und wird derzeit von Spider Labs gesponsert.
OWASP CRS bietet:
Dieses Handbuch zeigt Ihnen, wie Sie den ModSecurity- und OWASP-Regelsatz unter CentOS 6 unter Apache 2 installieren.
Zunächst müssen Sie sicherstellen, dass Ihr System auf dem neuesten Stand ist.
yum -y update
Wenn Sie Apache 2 nicht installiert haben, installieren Sie es jetzt.
yum -y install httpd
Sie müssen jetzt einige Abhängigkeiten installieren, damit ModSecurity funktioniert. Abhängig von Ihrer Serverkonfiguration sind möglicherweise einige oder alle dieser Pakete bereits installiert. Yum installiert die Pakete, die Sie nicht haben, und informiert Sie, wenn eines der Pakete bereits installiert ist.
yum -y install httpd-devel git gcc make libxml2 pcre-devel libxml2-devel curl-devel
Wechseln Sie das Verzeichnis und laden Sie den Quellcode von der ModSecuity-Website herunter. Die aktuelle stabile Version ist 2.8.
cd /opt/
wget https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
Extrahieren Sie das Paket und wechseln Sie in sein Verzeichnis.
tar xzfv modsecurity-2.8.0.tar.gz
cd modsecurity-2.8.0
Konfigurieren und kompilieren Sie den Quellcode.
./configure
make
make install
Kopieren Sie die Standard-ModSecurity-Konfigurations- und Unicode-Zuordnungsdatei in das Apache-Verzeichnis.
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp unicode.mapping /etc/httpd/conf.d/
Konfigurieren Sie Apache für die Verwendung von ModSecurity. Es gibt zwei Möglichkeiten, wie Sie dies tun können.
echo LoadModule security2_module modules/mod_security2.so >> /etc/httpd/conf/httpd.conf
... oder verwenden Sie einen Texteditor wie nano:
nano /etc/httpd/conf/httpd.conf
Fügen Sie am Ende dieser Datei in einer separaten Zeile Folgendes hinzu:
LoadModule security2_module modules/mod_security2.so
Sie können Apache jetzt starten und so konfigurieren, dass es beim Booten startet.
service httpd start
chkconfig httpd on
Wenn Sie Apache vor der Verwendung dieses Handbuchs installiert hatten, müssen Sie es nur neu starten.
service httpd restart
Sie können jetzt den OWASP-Kernregelsatz herunterladen.
cd /etc/httpd
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Konfigurieren Sie nun den OWASP-Regelsatz.
cd modsecurity-crs
cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Als Nächstes müssen Sie den Regelsatz zur Apache-Konfiguration hinzufügen. Auch dies können wir auf zwei Arten tun.
echo Include modsecurity-crs/modsecurity_crs_10_config.conf >> /etc/httpd/conf/httpd.conf
echo Include modsecurity-crs/base_rules/*.conf >> /etc/httpd/conf/httpd.conf
... oder mit einem Texteditor:
nano /etc/httpd/conf/httpd.conf
Fügen Sie am Ende der Datei in separaten Zeilen Folgendes hinzu:
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/base_rules/*.conf
Starten Sie nun Apache neu.
service httpd restart
Löschen Sie abschließend die Installationsdateien.
yum erase /opt/modsecurity-2.8.0
yum erase /opt/modsecurity-2.8.0.tar.gz
Standardmäßig wird ModSecurity nur im Erkennungsmodus ausgeführt. Dies bedeutet, dass alle Regelbrüche protokolliert werden, jedoch keine Maßnahmen ergriffen werden. Dies wird für Neuinstallationen empfohlen, damit Sie die im Apache-Fehlerprotokoll generierten Ereignisse überwachen können. Nach dem Überprüfen des Protokolls können Sie entscheiden, ob Änderungen am Regelsatz oder Deaktivieren der Regel (siehe unten) vorgenommen werden sollen, bevor Sie in den Schutzmodus wechseln.
So zeigen Sie das Apache-Fehlerprotokoll an:
cat /var/log/httpd/error_log
Die ModSecurity-Zeile im Apache-Fehlerprotokoll ist in neun Elemente unterteilt. Jedes Element gibt Auskunft darüber, warum das Ereignis ausgelöst wurde.
Beachten Sie, dass je nach Konfiguration Ihres Servers einige Elemente fehlen können.
Öffnen Sie die conf-Datei in einem Texteditor, um ModSecurity in den Schutzmodus zu ändern:
nano /etc/httpd/conf.d/modsecurity.conf
... und ändern:
SecRuleEngine DetectionOnly
zu:
SecRuleEngine On
Wenn beim Ausführen von ModSecurity Blockaden auftreten, müssen Sie die Regel im HTTP-Fehlerprotokoll identifizieren. Mit dem Befehl "tail" können Sie die Protokolle in Echtzeit anzeigen:
tail -f /var/log/httpd/error_log
Wiederholen Sie die Aktion, die den Block verursacht hat, während Sie das Protokoll überwachen.
Das Ändern eines Regelsatzes geht über den Rahmen dieses Lernprogramms hinaus.
Um eine bestimmte Regel zu deaktivieren, identifizieren Sie die Regel-ID im dritten Element (z. B. [id = 200000]) und deaktivieren sie anschließend in der Apache-Konfigurationsdatei:
nano /etc/httpd/conf/httpd.conf
... indem Sie am Ende der Datei Folgendes mit der Regel-ID hinzufügen:
<IfModule mod_security2.c>
SecRuleRemoveById 200000
</IfModule>
Wenn Sie feststellen, dass ModSecurity alle Aktionen auf Ihren Websites blockiert, befindet sich "Core Rule Set" wahrscheinlich im "Self-Contained" -Modus. Sie müssen dies in "Kollaborative Erkennung" ändern, wodurch nur Anomalien erkannt und blockiert werden. Gleichzeitig können Sie die Optionen "In sich geschlossen" anzeigen und ändern, wenn Sie dies möchten.
nano /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf
Ändern Sie "Erkennung" in "In sich geschlossen".
Sie können ModSecurity auch so konfigurieren, dass Ihre IP-Adresse durch die Webanwendungs-Firewall (WAF) ohne Protokollierung zugelassen wird:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=Off
... oder mit Protokollierung:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=DetectionOnly
Verwenden Sie ein anderes System? MODX Revolution ist ein schnelles, flexibles, skalierbares, kostenloses und Open-Source-Content-Management-System (CMS) für Unternehmen, das i
Vultr bietet Ihnen eine hervorragende Konnektivität für private Netzwerke für Server, die am selben Standort ausgeführt werden. Aber manchmal möchten Sie zwei Server in verschiedenen Ländern
Verwenden Sie ein anderes System? Einführung CyberPanel ist eines der ersten Control Panels auf dem Markt, das sowohl Open Source als auch OpenLiteSpeed verwendet. Was ist das?
Verwenden Sie ein anderes System? ESpeak kann TTS-Audiodateien (Text-to-Speech) generieren. Diese können aus vielen Gründen nützlich sein, z. B. um Ihr eigenes Turin zu erstellen
Verwenden Sie ein anderes System? Thelia ist ein Open-Source-Tool zum Erstellen von E-Business-Websites und zum Verwalten von Online-Inhalten, die in PHP geschrieben wurden. Thelia Quellcode i
Cockpit ist ein kostenloses Open Source-Programm für die Linux-Serververwaltung. Es ist sehr leicht und hat eine schöne, einfach zu bedienende Weboberfläche. Es erlaubt System
Gollum ist die Git-basierte Wiki-Software, die als Backend des GitHub-Wikis verwendet wird. Durch die Bereitstellung von Gollum können Sie ein GitHub-ähnliches Wiki-System auf Ihnen hosten
BBR (Bottleneck Bandwidth and RTT) ist ein neuer Algorithmus zur Überlastungskontrolle, der von Google zum Linux-Kernel-TCP-Stack hinzugefügt wird. Mit BBR an Ort und Stelle,
YOURLS (Your Own URL Shortener) ist eine Open-Source-Anwendung zur URL-Verkürzung und Datenanalyse. In diesem Artikel werden wir den Installationsprozess behandeln
Verwenden Sie ein anderes System? RTMP eignet sich hervorragend für die Bereitstellung von Live-Inhalten. Wenn RTMP mit FFmpeg gekoppelt ist, können Streams in verschiedene Qualitäten konvertiert werden. Vultr i
LimeSurvey ist ein kostenloses und Open-Source-Online-Umfragetool, das häufig zum Veröffentlichen von Online-Umfragen und zum Sammeln von Umfrage-Feedback verwendet wird. In diesem Artikel werde ich
Einführung Java ist eine beliebte Softwareplattform, mit der Sie Java-Anwendungen und -Applets in verschiedenen Hardwareumgebungen entwickeln und ausführen können. Es gibt
Verwenden Sie ein anderes System? Netdata ist ein aufstrebender Stern im Bereich der Echtzeitüberwachung von Systemmetriken. Im Vergleich zu anderen Tools der gleichen Art bietet Netdata:
In diesem Tutorial erfahren Sie, wie Sie einen Just Cause 2-Multiplayer-Server einrichten. Voraussetzungen Bitte stellen Sie sicher, dass das System vollständig aktualisiert ist, bevor Sie beginnen
Verwenden Sie ein anderes System? In diesem Tutorial werde ich erklären, wie ein Starbound-Server unter CentOS 7 eingerichtet wird. Voraussetzungen Sie müssen dieses Spiel besitzen
ZNC ist ein kostenloser Open-Source-IRC-Bouncer, der permanent mit einem Netzwerk verbunden bleibt, sodass Clients Nachrichten empfangen können, die gesendet werden, während sie offline sind. Thi
Django ist ein beliebtes Python-Framework zum Schreiben von Webanwendungen. Mit Django können Sie Anwendungen schneller erstellen, ohne das Rad neu zu erfinden. Wenn du willst
ionCube Loader ist eine PHP-Erweiterung, mit der ein Webserver PHP-Dateien ausführen kann, die mit ionCube Encoder codiert wurden und für deren Ausführung erforderlich sind
Einführung Installieren Sie in diesem Tutorial PufferPanel auf unserem Vultr VPS. PufferPanel ist ein Open Source-Bedienfeld, das Sie kostenlos verwalten können
Verwenden Sie ein anderes System? Einführung BoltWire ist ein kostenloses und leichtes Content-Management-System, das in PHP geschrieben wurde. Im Vergleich zu den meisten anderen Content Managern
Ransomware-Angriffe nehmen zu, aber kann KI helfen, den neuesten Computervirus zu bekämpfen? Ist KI die Antwort? Lesen Sie hier, ob KI boone oder bane ist
ReactOS, ein quelloffenes und kostenloses Betriebssystem, ist hier mit der neuesten Version. Kann es den Anforderungen moderner Windows-Benutzer genügen und Microsoft zu Fall bringen? Lassen Sie uns mehr über dieses alte, aber neuere Betriebssystem erfahren.
Whatsapp hat endlich die Desktop-App für Mac- und Windows-Benutzer auf den Markt gebracht. Jetzt können Sie ganz einfach von Windows oder Mac auf WhatsApp zugreifen. Verfügbar für Windows 8+ und Mac OS 10.9+
Lesen Sie dies, um zu erfahren, wie Künstliche Intelligenz bei kleinen Unternehmen beliebt wird und wie sie die Wahrscheinlichkeit erhöht, sie wachsen zu lassen und ihren Konkurrenten einen Vorsprung zu verschaffen.
Vor kurzem hat Apple macOS Catalina 10.15.4 als Ergänzungsupdate veröffentlicht, um Probleme zu beheben, aber es scheint, dass das Update mehr Probleme verursacht, die zum Bricking von Mac-Computern führen. Lesen Sie diesen Artikel, um mehr zu erfahren
13 Tools zur kommerziellen Datenextraktion von Big Data
Unser Computer speichert alle Daten in einer organisierten Weise, die als Journaling-Dateisystem bekannt ist. Es ist eine effiziente Methode, die es dem Computer ermöglicht, Dateien zu suchen und anzuzeigen, sobald Sie auf die Suche klicken.https://wethegeek.com/?p=94116&preview=true
Da sich die Wissenschaft schnell weiterentwickelt und einen Großteil unserer Bemühungen übernimmt, steigt auch das Risiko, uns einer unerklärlichen Singularität auszusetzen. Lesen Sie, was Singularität für uns bedeuten könnte.
Ein Einblick in 26 Big-Data-Analysetechniken: Teil 1
KI im Gesundheitswesen hat in den letzten Jahrzehnten große Fortschritte gemacht. Somit wächst die Zukunft der KI im Gesundheitswesen immer noch von Tag zu Tag.