Skip to content

조회 수 10037 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄 첨부
 
ModSecurity 는 아파치(apache)에서 사용하는 대표적인 웹방화벽 모듈이다. 아파치에 모듈을 설치하고, 룰(Rule) 설정을 통해 설정한 조건에 맞는 경우 차단을 할 수 있다. modsecurity 2.x 을 기준으로한 간단한 예이다.

- 웹서버명을 숨기거나 속인다.
코드:

SecServerSignature "lighttpd"


- 특정 메소드의 사용만 허용한다. (POST, GET, OPTIONS, HEAD 메소드만 허용)
코드:

SecRule REQUEST_METHOD "!^((?:(?:POS|GE)T|OPTIONS|HEAD))$" \
    "phase:1,log,auditlog,status:501,msg:'Method is not allowed by policy', severity:'2',,id:'960032',"


- 요청한 HTTP 프로토콜 버전이 1.0, 1.1이 아닐 경우 차단한다.
코드:

SecRule REQUEST_PROTOCOL "!^HTTP/(1\.[01])$" \
    "t:none, deny,log,auditlog,status:505,msg:'HTTP protocol version is not allowed by policy', severity:'2',,id:'960034',"


- GET, HEAD 메소드는 Content-Length가 0이 아닌 경우는 차단하고, POST는 Content-Length header가 없으면 차단한다.

코드:

SecRule REQUEST_METHOD "^(GET|HEAD)$" "chain,deny,log,auditlog,status:400,msg:'GET or HEAD requests with bodies', severity:'2',,id:'960011',"
SecRule REQUEST_HEADERS:Content-Length "!^0?$"

SecRule REQUEST_METHOD "^POST$" "chain,deny,log,auditlog,status:400,msg:'POST request must have a Content-Length header',,id:'960012',severity:'4'"
SecRule &REQUEST_HEADERS:Content-Length "@eq 0"


오픈소스 IDS인 snort에 기본 룰을 제공하는 것처럼 ModSecurity 에서도 modsecurity-core-rules 이름으로 룰 파일을 제공하고 있으니 참고하기 바란다. 룰에 대해서는 이만하고 원래 꺼내려한 얘기거리로 들어가자.

이런 룰 설정을 웹페이지를 통해서 할 수 있는
REMO(Rule Editor for ModSecurity) beta버전을 6월에 발표했고, Howtoforge에 Introducing Remo - An Easy Way to Secure an Insecure Online Application with ModSecurity 제목으로 REMO 다루는 방법에 대한 글이 올라왔다. 자세한 글은 Howtoforge에 글을 보시고, 간단하게 설명하면 이렇다.

REMO를 사용하기 위해서는 ruby 1.8.2이상, irb, sqlite3-ruby 환경이 필요하다. 또한 ModSecurity 모듈이 설치되지 않은 테스트나 개발 서버, 개인 PC 등에 설치해도 무관하다. 다음과 같이 실행한 후
http://서버:3000/main/index 로 접속하면 설정화면을 볼 수 있다.

코드:

wget http://remo.netnea.com/files/remo-0.2.0.tar.gz
tar xvzf remo-0.2.0.tar.gz
cd remo-0.2.0
ruby script/server




[ 이미지 출처 : 위 howtoforge URL ]

REMO화면에서 메소드와 URI등을 새로 입력한 다음, 원하는 조건을 정의한다. 그 후 'generate' 버튼을 누르면 파일로 룰셋 파일을 다운로드 받을 수 있다. 받은 룰셋을 다음과 같이 apache 설정에서 include해주면 된다.

코드:

<IfModule mod_security2.c>
   Include /파일경로/rulefile.conf
</IfModule>


REMO툴은 ModSecurity 룰 생성의 모든 것을 제공해주지는 않는다. modsecurity-core-rules 룰 파일을 보면 룰 설정이 쉽지않다는 것을 알 수 있다. 이 툴은 고개를 설레설레 젓지 않도록 보조적인 역할을 하는 툴로 여기면 된다.

Who's ADMINPLAY

profile

일요일은 짜빠게뤼~ 먹는날~^^

Atachment
첨부 '1'

List of Articles
번호 제목 글쓴이 날짜 조회 수
28 파일 퍼미션 설정을 통한 로컬 공격 방지 l2zeo 2010.03.08 8172
27 LINUX 해킹당했을 때 대처요령 l2zeo 2010.03.08 8734
26 iptables 리눅스? NETFILTER관련 1 l2zeo 2010.03.08 10130
25 해킹이 의심될 때 사용되는 명령어들 l2zeo 2010.03.08 9868
24 Cisco/Tip/라우터,스위치에서 패킷 캡쳐하기 file l2zeo 2010.03.23 16132
23 리눅스 - iptables NAT rule ADMINPLAY 2010.03.24 9672
22 안티 루트킷 사용 예 l2zeo 2010.03.28 11579
21 리눅스 보안 - 권한설정에 주의해야할 명령어들은 ? l2zeo 2010.03.31 27750
20 매직키를 이용한 응급복구법 l2zeo 2010.03.31 32097
19 /etc/passwd 구조 l2zeo 2010.03.31 34934
18 보안 체킹 프로그램 - portsentry file ADMINPLAY 2010.04.27 16182
17 [적용] iptables 접속 차단 스크립트 ADMINPLAY 2010.05.03 25788
16 해킹 당했는지 알아보는 방법 ADMINPLAY 2010.05.03 19993
15 php.ini 보안 설정 ADMINPLAY 2010.05.03 20389
14 웹어플리케이션 보안 ADMINPLAY 2010.05.03 17165
13 denyhosts (ssh, ftp 등의 접근 차단) ADMINPLAY 2010.05.03 21375
12 php 수호신 설치 ADMINPLAY 2010.05.03 20840
11 PHP 보안관련 설정 권고사항 ADMINPLAY 2010.05.19 20224
10 iptables를 이용한 SSH brute force 공격방어 l2zeo 2010.05.29 19705
9 modsecurity-2.5 configure: *** apr library not found. ADMINPLAY 2010.09.12 21151
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234