Selasa, 02 Mei 2017

How To Set up mod_Security with Apache on Debian


A. Pengertian

modSecurity adalah Open-Source Web Application Firewall (WAF) yang bekerja dengan Apache,Nginx dan IIS. Ini mendukung mesin aturan yang fleksibel untuk melakukan operasi sederhana dan kompleks dan di lengkapi dengan Core Rule Set (CRS) yang memiliki aturan untuk SQL injection,cross site scripting,trojans,agen pengguna yang buruk,pembajakan sesi dan banyak eksploitasi lainnya. Untuk Apache, itu adalah modul tambahan yang membuatnya mudah untuk menginstal dan mengkonfigurasi

B. Latar Belakang
di era digital ini banyak para hacker, cracker dan defacer yang ini merusak,mengubah,mencari bahkan mengambil alih. Pada postingan kali ini , saya akan mengkonfigurasi mod_security untuk keamanan webserver

C. Maksud & Tujuan
Untuk mengamankan web server dari serangan dan mengetahui jenis serangan yang di lakukan oleh orang yang tidak bertanggung jawab

D. Alat Dan Bahan
~pc / laptop
~APACHE Web Server
~koneksi internet

E. Jangka Waktu Pengerjaan
saya membutuhkan waktu 20 menit

F. Tahap Pelaksanaan
1.ketik "apt-get install libapache2-mod-security2"

2.cek apakah mod security sudah terinstal "apachectl -M | grep --color security"

3.cd /etc/modsecurity/
   mv modsecurity.conf-recomended modsecurity.conf

4.pastikan pc debian anda sudah terinstall git "apt-get install git"

5.#cd /usr/share
   #git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git

6.lalu masuk ke direktory
   #cd /usr/share/owasp-modsecurity-crs/
   #mv crs-setup.conf.example crs-setup.conf

7.masuk ke direktory
   #cd /usr/share/owasp-modsecurity-crs/rules/

8.#mv REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.

9.#mv RESPONSE-990-EXCLUSION-RULES-CRS.conf.example RESPONSE-990-EXCLUSION-RULES-CRS.conf

10.lalu pindah direktory "cd /etc/apache2/mods-enabled/"

11.ketik "nano security2.conf"
     lalu tambahkan beberapa script berikut
IncludeOptional /usr/share/modsecurity-crs/owasp-modsecurity-crs/crs-setup.conf
IncludeOptional /usr/share/modsecurity-crs/owasp-modsecurity-crs/rules/*.conf

12.ketik "/etc/ini.d/apache2 reload" jika terjadi eror

13ketik "journalctl -xn" maka akan muncul errornya

14.lalu kita edit "nano /usr/share/owasp-modsecurity-crs/rules/RESPONSE-950-DATA-LEAKAGES.conf

15.kita cari line ke 36 dengan ctrl+shift+(-) , hilangkan tanda buka tutup kurung, lalu kita masukkan angka '36', jika sudah ketemu kita kasih comment atau kita disable kan bagian script berikut
beri tanda # dari secRule RESPONSE_BODY sampai setvar: tx%{rule.id}


16.kemudian restart kembali apache2 nya
    /etc/init.d/apache2 reload
    /etc/ini.d/apache2 restart

17.lalu kita test apakah mod security nya sudah berjalan dengan baik
masuk ke browser dan ketikan

xss attack
192.168.101.2/?q="><script>alert(1)<script>'

SQLI attack
192.168.101.2/?q='1 OR 1=1" union select


18.kita cek log nya dengan menggunakan perintah "cat /var/log/apache2/modsec_audit.log"
jika serangan masuk maka akan muncul seperti ini

XSS


SQLI


Kesimpulan
 Dengan menggunakan mod_security ini kita bisa melihat serangan apa yang dilakukan oleh orang yang tidak bertanggung jawab.


Referensi
https://en.wikipedia.org/wiki/ModSecurity
https://www.digitalocean.com/community/tutorials/how-to-set-up-mod_security-with-apache-on-debian-ubuntu
https://github.com/SpiderLabs/owasp-modsecurity-crs/blob/v3.0/master/INSTALL
http://www.noraa.io/2017/04/how-to-set-up-owasp-modsecurity-crs3.html

Tidak ada komentar:

Posting Komentar