|
Security Hier kommen alle Fragen und Lösungen zur Sicherheit und zu Fixes am Serversystem rein |
|
Themen-Optionen | Ansicht |
30.06.2010, 07:02 | #1 | ||||||||||||||
|
|||||||||||||||
Hits: 26616
|
Folgende 13 Benutzer sagen Danke zu D@rk-€vil™ für den nützlichen Beitrag: | $iMpLy (01.07.2010), .:.Uranus.:. (30.06.2010), bolzen (30.06.2010), Cerberus (30.06.2010), DefCon3 (30.06.2010), Dj O.P.I.O.™ (30.06.2010), gotthummer (30.06.2010), HaBe (30.06.2010), Mitnick (23.05.2011), mobby (30.06.2010), phenom (30.06.2010), rodi (03.07.2010), Thunder™ (18.09.2010) |
22.05.2011, 19:06 | #2 | |||||||||||
Erfahrener Benutzer
Registriert seit: 18.02.2009
Ort: Internet
Alter: 39
Beitr?ge: 193
Abgegebene Danke: 23
Erhielt 37 Danke für 9 Beiträge
Downloads: 37
Uploads: 0 Nachrichten: 208 Renommee-Modifikator:
297 |
Die Anleitung ist an sich okay. Jedoch würde ich noch einiges beachten!
Wer das teil auf einen Tracker einsetzt bekommt einiges an fehlern geschmissen 400 bis hin zu 501. Daher empfiehlt es sich erstmal mod:security im debug laufen zu lassen. Zuerst soll mal nichts blockiert, sondern nur geloggt werden: vi /etc/apache2/modsecurity2/modsecurity_crs_10_config.conf Diese Zeile folgendermaßen anpassen: SecRuleEngine DetectionOnly So werden alle potenziellen Gefahren und Warnungen zwar geloggt, aber noch nichts geblockt. Man sollte also das Modul erstmal eine Weile so laufen lassen, damit nicht zuviel geblockt wird, was evtl. garnicht erwünscht ist. Jetzt muss natürlich der Apache neu geladen werden: /etc/init.d/apache2 reload In der Datei /var/log/apache2/modsec_debug.log kann man nun nachsehen, was alles geblockt werden würde. Hier ein Beispiel: [31/Jan/2010:12:15:23 +0100] [404-Fehler 404[rid#1125ac1][/test/index.php][1] Access denied with code 501 (phase 2). Pattern match “(?:b(?:.(?:ht(?:access|passwd|group)|www_?acl)|global.asa|httpd.conf|boot.ini)b|/etc/)” at ARGS:text. [file "/etc/apache2/modsecurity2/modsecurity_crs_40_generic_attacks.conf"] [line "114"] [id "950005"] [msg "Remote File Access Attempt"] [data "/etc/"] [severity "CRITICAL"] [tag "WEB_ATTACK/FILE_INJECTION"] Jede dieser Regeln hat eine ID, in diesem Fall ist das z.B. die “950005″. So ist es möglich, später Ausnahmen für mod_security festzulegen. Ausnahmen hinzufügen Mit der oben ausgelesenen ID ist es nun möglich, Ausnahmen für bestimmte Seiten festzulegen. Am einfachsten ist es, ein neues Config-File mit einer Whitelist anzulegen: vi /etc/apache2/modsecurity2/modsecurity_crs_99_whitelist.conf <LocationMatch /test/index.php> SecRuleRemoveById 950005 SecRuleRemoveById 950006 SecRuleRemoveById 950907 </LocationMatch> Man kann die Ausnahmen alternativ auch in den <VirtualHost…>-Bereich der entsprechenden Apache Konfigurations-Datei eintragen. (/etc/apache2/sites-available/…). Die Syntax ist dann die gleiche wie im obigen Beispiel. mod_security “scharf” schalten Um unser Modul nun einzuschalten, und auch potenzielle Angriffe zu blockieren, muss die Konfiguration entsprechend angepasst werden: vi /etc/apache2/modsecurity2/modsecurity_crs_10_config.conf Ändern der Einstellung auf: SecRuleEngine On Quelle: ITWelt.org - KnowHow zu Linux, Windows und Mac
__________________
Disk Error Drive A: - Wasser im Laufwerk (Bitte abpumpen) Wenn am Anfang alles schief geht, nenne es Version 1.0! Ge?ndert von Bluesteel (24.05.2011 um 09:43 Uhr) |
|||||||||||
23.05.2011, 11:30 | #3 | |||||||||||
König
Registriert seit: 06.09.2008
Ort: Da wo der Himmel neun schlägt...
Beitr?ge: 1.630
Abgegebene Danke: 253
Erhielt 1.103 Danke für 139 Beiträge
Themenstarter
Downloads: 89
Uploads: 3 Nachrichten: 3824 Renommee-Modifikator:
3461 |
Würde bitte ein Mod...den Thread von der Kindergarten scheisse beseitigen?
Wehr sehr nett... best regards EDIT: THX @ Bluesteel für die säuberung dark
__________________
Chaosqueen: Gegen unseren DDos Schutz hat keiner ne Chance.
Ich: Träum mal schön weiter du Naive Person. Ge?ndert von D@rk-€vil™ (15.06.2011 um 03:40 Uhr) |
|||||||||||
29.07.2011, 18:05 | #4 | |||||||||||
Profi
Registriert seit: 21.05.2008
Beitr?ge: 757
Abgegebene Danke: 244
Erhielt 23 Danke für 4 Beiträge
Downloads: 63
Uploads: 0 Nachrichten: 290 Renommee-Modifikator:
814 |
Hallo Nv,
habe mir mal gedacht die apache etwas mehr abzusichern nur leider kommt hier ein error 404 denke mal das der link nicht geht oder so gibbet hierzu eine alternative ? wget http://etc.inittab.org/%7Eagi/debian/libapache-mod-security2/mod-security-common_2.5.9-1_all.deb Ge?ndert von Cerberus (30.07.2011 um 21:23 Uhr) |
|||||||||||
29.07.2011, 18:52 | #5 | |||||||||||
Böser Mod / NvT Terrorist
Registriert seit: 16.09.2009
Ort: Cyberspace
Beitr?ge: 2.470
Abgegebene Danke: 188
Erhielt 562 Danke für 126 Beiträge
Downloads: 11
Uploads: 0 Nachrichten: 10609 Renommee-Modifikator:
4016 |
Liegt daran das die Datei die du beziehen willst, nicht mehr vorhanden ist, bezw der Pfad sich evtl. geändert hat.
Such die über den Browser den richtigen Pfad und versuchs dann nochmal mit wget Lg Lex |
|||||||||||
Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, G?ste: 1) | |
|
|