How To Set Up OWASP modsecurity CRS3 mode detection only in Apache2


Pengertian
ModSecurity, kadang-kadang disebut Modsec, adalah populer Open-source aplikasi Web firewall (WAF). Awalnya dirancang sebagai modul untuk Apache HTTP Server , telah berkembang untuk menyediakan sebuah array Protocol Hypertext Transfer permintaan dan penyaringan respon kemampuan bersama dengan fitur keamanan lainnya di sejumlah platform yang berbeda termasuk Apache HTTP Server , Microsoft IIS dan nginx . Ini adalah perangkat lunak bebas yang dirilis di bawah lisensi Apache 2.0.

Latar belakang
sekarang ini, banyak para hacker, cracker dan defacer yang sering merusak apikasi-aplikasi dan website. Pada artikel ini, kita akan mengamankan website, maka dari itu kita membutuhkan security di server untuk membantu mengamankan webserver dari serangan defacer.

Maksud dan tujuan
untuk mengamankan web server dan mengetahui serangan apa yang digunakan defacer pada website kita.

Perlengkapan
- PC
- Web server Apache2
- koneksi internet

Durasi
waktu yang dibutuhkan kurang lebih 15 menit.

Tahap pelaksanaan
1. install dahulu modsecurity nya dengan perintah :
"# apt-get install libapache2-mod-security2
2. setelah terinstall, selanjutnya cek status modsecurity-nya
"# apachectl -M | grep --color security
apabila sudah muncul security_module (shared) seperti gambar diatas, menunjukkan bahwa modsecurity kita telah dimuat atau sudah aktif.

4. lalu kita masuk ke directory /etc/modsecurity, kemudian copy modsecurity.conf-recommended menjadi modsecurity.conf
"# cd /etc/modsecurity/
"# cp modsecurity.conf-recommended modsecurity.conf
5. setelah itu kita masuk ke directory /usr/share, clone CRS (Core Rule Set) dari github SpiderLabs, pastikan sudah terinstall git
"# apt-get install -y git 
"# cd /usr/share/
"# git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
6. setelah terclone, kita masuk ke directory owasp-modsecurity-crs dan copy file crs-setup.conf.example menjadi crs-setup.conf dengan perintah :
"# cd /usr/share/owasp-modsecurity-crs/
"# cp crs-setup.conf.example crs-setup.conf 
8. kita masuk ke directory rules dan copy
REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example 
dan 
RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example 
dengan menghapus extensi '.example' 
"# cd  /usr/share/owasp-modsecurity-crs/rules 
"# cp REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf.example REQUEST-900-EXCLUSION-RULES-BEFORE-CRS.conf
"# cp RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf.example RESPONSE-999-EXCLUSION-RULES-AFTER-CRS.conf
  7.  selanjutnya kita masuk ke directory /etc/apache2/mods-available/ lalu edit file security2.conf
"# cd /etc/apache2/mods-available/
"# nano security2.conf
8. tambahkan konfigurasi ke owasp-modsecurity-crs.
IncludeOptional /usr/share/owasp-modsecurity-crs/crs-setup.conf
IncludeOptional /usr/share/owasp-modsecurity-crs/rules/*.conf


9. simpan konfigurasinya. setelah itu kita reload dan restart apache kita.
"# /etc/init.d/apache2 force-reload
"# /etc/ini.id/apache2 restart
pastikan tidak ada yang error

10. sekarang kita testing apakah bekerja atau tidak
buka web browser, masuk ke URL ip server/domain server, lalu kita mencoba serangan XSS dan SQLi

contoh:
dengan serangan XSS
192.168.80.10/?q="><script>alert(1)</script>'


dengan serangan SQLi 
192.168.80.10/?q='1 OR 1=1" union select

11. dan sekarang kita bisa melihat log, apakah terdeteksi serangan XSS dan SQLi yang telah kita coba tadi atau tidak.
"# cat /var/log/apache2/modsec_audit.log
XSS


SQLi

selesai, semoga bermanfaat.

Kesimpulan
dengan menggunakan modsecurity, kita mengetahui serangan apa yang dilakukan terhadap website kita dan mengetahui kelemahan website kita.

Referensi
- http://www.alinko.jp/2017/03/how-to-set-up-owasp-modsecurity-crs3.html
- https://2buntu.com/articles/1571/installing-lamp-modsecurity-modsecurity-crs-on-ubuntu-1604/
- https://github.com/SpiderLabs/owasp-modsecurity-crs/blob/v3.0/master/INSTALL
- https://en.wikipedia.org/wiki/ModSecurity

0 Response to "How To Set Up OWASP modsecurity CRS3 mode detection only in Apache2"

Post a Comment