ModSecurity เป็นโมดูลไฟร์วอลล์เว็บแอปพลิเคชันข้ามแพลตฟอร์มแบบโอเพนซอร์ส (WAF) ที่ช่วยในการตรวจจับและป้องกันการโจมตีต่าง ๆ กับเว็บแอปพลิเคชัน โมดูลนี้สามารถบล็อกการโจมตีด้วยการแทรกโค้ดทั่วไป ซึ่งช่วยให้มั่นใจได้ถึงความปลอดภัยของเซิร์ฟเวอร์ในระดับที่สูงขึ้น มาพร้อมกับชุดกฎข้อบังคับสำหรับการเขียนสคริปต์ข้ามเว็บไซต์ (cross website scripting), การแทรก SQL, ตัวแทนผู้ใช้ที่แย่ ๆ (bad user agents), การดักปล้นเซสชัน, โทรจันและการหาประโยชน์อื่น ๆ
NGINX stacks ที่ได้รับการรับรองจาก Ruk-Com Cloud (แอปพลิเคชันเซิร์ฟเวอร์ และ load balancer) มาพร้อมกับโมดูล ModSecurity ที่สร้างไว้ล่วงหน้าแล้ว สามารถทำตามขั้นตอนเพียงไม่กี่ขั้นตอนเพื่อเปิดใช้งานฟังก์ชันนี้บนคอนเทนเนอร์:
1. โหลด ModSecurity shared NGINX module โดยยกเลิกการคอมเมนต์บรรทัดถัดไปในไฟล์ /etc/nginx/nginx.conf:
#load_module modules/ngx_http_modsecurity_module.so;
บันทึกการเปลี่ยนแปลงลงในไฟล์
2. จากนั้นเปิดใช้งานฟังก์ชัน ModSecurity โดยยกเลิกการคอมเมนต์บรรทัดต่อไปนี้ในการกำหนดค่า /etc/nginx/nginx.conf เดียวกันสำหรับ NGINX application server stack (หรือ /etc/nginx/nginx-jelastic.conf สำหรับตัว load balancer เช่นในกรณีของเรา)
#modsecurity on;
#modsecurity_rules_file /etc/nginx/conf.d/modsecurity/modsec_includes.conf;
เคล็ดลับ :
คุณสามารถใช้ช่องค้ Search เพื่อค้นหาสตริงที่ต้องการได้อย่างรวดเร็ว
อย่าลืมบันทึกไฟล์หลังการปรับเปลี่ยน
3. ตามการกำหนดค่า /etc/nginx/conf.d/modsecurity/modsec_includes.conf OWASP ModSecurity Core Rule Set (CRS) จะถูกรวมอยู่ โดยค่าเริ่มต้น (ให้การป้องกันทั่วไปจากช่องโหว่ที่ไม่รู้จักซึ่งมักพบในเว็บแอปพลิเคชัน)
นอกจากนี้หากจำเป็นคุณสามารถอัปโหลดกฎที่กำหนดเองของคุณเป็นไฟล์ *.conf ไปยังโฟลเดอร์ /etc/nginx/conf.d/modsecurity/owasp-modsecurity-crs/rules
4. รีสตาร์ทโหนด NGINX ที่เหมาะสมเพื่อใช้การปรับแต่งที่ดำเนินการทั้งหมด
ตอนนี้แอปพลิเคชันของคุณได้รับการปกป้องด้วย ModSecurity แล้ว
5. You can verify that it is loaded by executing the nginx -V command on the node (e.g. via Web SSH) and looking for the ModSecurity module in the list.
5. คุณสามารถตรวจสอบได้ว่าโหลดแล้วโดยดำเนินการคำสั่ง nginx -V บนโหนด (เช่น ผ่าน Web SSH) และค้นหาโมดูล ModSecurity ในลิสรายการ
6. การทำงานของ ModSecurity สามารถตรวจสอบได้โดยจำลองการโจมตีแอปพลิเคชันของคุณ ตัวอย่างเช่น ลองเพิ่มสตริง
/?q="><script>alert(1)</script>
ในโดเมน Environment ของคุณหากโมดูลทำงานตามที่ตั้งใจไว้ควรแสดงหน้า 403 error page และการดำเนินการที่เหมาะสม logged ลงในไฟล์ error log:
อย่างที่เห็น ModSecurity พร้อมทำงานเพื่อให้เว็บแอปพลิเคชันของคุณปลอดภัย
เริ่มทดลองใช้ฟรี และรับประกันการปกป้องระดับสูงในขณะที่รันโปรเจกต์ของคุณด้วย Ruk-Com Cloud PaaS