Install Modsecurity di Apache: Difference between revisions
| Line 53: | Line 53: | ||
==Source== | ==Source== | ||
*[https://www.linode.com/docs/guides/securing-apache2-with-modsecurity/ linode.com] | *[https://www.linode.com/docs/guides/securing-apache2-with-modsecurity/ linode.com] | ||
[[Category:Security]] | |||
[[Category:Server]] | |||
[[Category:Website]] | |||
[[Category:Tutorial]] | |||
Revision as of 17:52, 20 February 2022
ModSecurity dapat diinstal dengan menjalankan perintah berikut di terminal Anda:
sudo apt install libapache2-mod-security2 -y
Atau, Anda juga dapat membangun ModSecurity secara manual dengan mengkloning repositori resmi ModSecurity Github.
Setelah menginstal ModSecurity, aktifkan modul header Apache 2 dengan menjalankan perintah berikut:
sudo a2enmod headers
Setelah menginstal ModSecurity dan mengaktifkan modul header, Anda perlu me-restart layanan apache2, ini dapat dilakukan dengan menjalankan perintah berikut:
sudo systemctl restart apache2
Anda sekarang harus menginstal ModSecurity. Langkah selanjutnya melibatkan mengaktifkan dan mengonfigurasi ModSecurity dan OWASP-CRS.
Konfigurasi Modsecurity
ModSecurity adalah firewall dan karenanya membutuhkan aturan untuk berfungsi. Bagian ini menunjukkan cara menerapkan Set Aturan Inti OWASP. Pertama, Anda harus menyiapkan file konfigurasi ModSecurity.
Hapus ekstensi .recommended dari nama file konfigurasi ModSecurity dengan perintah berikut:
sudo cp /etc/modsecurity/modsecurity.conf-recommended /etc/modsecurity/modsecurity.conf
Dengan editor teks seperti vim, buka /etc/modsecurity/modsecurity.conf dan ubah nilai untuk SecRuleEngine menjadi On:
# -- Rule engine initialization ----------------------------------------------
# Enable ModSecurity, attaching it to every transaction. Use detection
# only to start with, because that minimises the chances of post-installation
# disruption.
#
SecRuleEngine On
...
Mulai ulang Apache untuk menerapkan perubahan:
sudo systemctl restart apache2
ModSecurity sekarang harus dikonfigurasi untuk dijalankan. Langkah selanjutnya dalam proses ini adalah menyiapkan seperangkat aturan untuk secara aktif mencegah server web Anda dari serangan.
Menyiapkan Set Aturan Inti ModSecurity OWASP
OWASP ModSecurity Core Rule Set (CRS) adalah seperangkat aturan deteksi serangan umum untuk digunakan dengan ModSecurity atau firewall aplikasi web yang kompatibel. CRS bertujuan untuk melindungi aplikasi web dari berbagai serangan, termasuk Sepuluh Teratas OWASP, dengan peringatan palsu yang minimal. CRS memberikan perlindungan terhadap banyak kategori serangan umum, termasuk SQL Injection, Cross Site Scripting, dan Local File Inclusion.
Untuk mengatur OWASP-CRS, ikuti prosedur yang diuraikan di bawah ini.
Pertama, hapus kumpulan aturan saat ini yang sudah dikemas sebelumnya dengan ModSecurity dengan menjalankan perintah berikut:
sudo rm -rf /usr/share/modsecurity-crs
Kloning repositori GitHub OWASP-CRS ke dalam direktori /usr/share/modsecurity-crs:
sudo git clone https://github.com/coreruleset/coreruleset /usr/share/modsecurity-crs
Ganti nama crs-setup.conf.example menjadi crs-setup.conf:
sudo mv /usr/share/modsecurity-crs/crs-setup.conf.example /usr/share/modsecurity-crs/crs-setup.conf
Ganti nama file aturan pengecualian permintaan default:
sudo mv /usr/share/modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example /usr/share/modsecurity-crs/rules/REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf