WAF: Установка и настройка в Nginx, Apache и Litespeed

Системное администрирование

WAF (Web Application Firewall) является неотъемлемой частью защиты веб-приложений. Он используется для обнаружения и блокировки попыток атак на веб-приложения, которые могут привести к компрометации конфиденциальной информации. В этой статье мы рассмотрим способы реализации WAF, какое программное обеспечение использовать для его реализации и примеры конфигураций WAF для Nginx, Apache и Litespeed.

Способы реализации Web Application Firewall

Web Application Firewall может быть реализован как программное обеспечение на сервере, как аппаратное обеспечение, установленное между клиентом и сервером, или как облачный сервис. Каждый из этих способов имеет свои преимущества и недостатки. Рассмотрим их подробнее:

  1. Программное обеспечение на сервере. Этот способ реализации WAF представляет собой программное обеспечение, которое устанавливается на сервере веб-приложения. Он может работать как модуль для веб-сервера или как отдельный процесс. Программное обеспечение на сервере обладает хорошей производительностью, но требует настройки для каждого сервера веб-приложения.
  2. Аппаратное обеспечение. Аппаратное обеспечение Web Application Firewall устанавливается между клиентом и сервером веб-приложения. Этот тип фаервола обладает высокой производительностью и может обрабатывать большие объемы трафика. Однако, аппаратное обеспечение требует значительных затрат на приобретение и настройку.
  3. Облачный сервис. Облачный сервис фаервола представляет собой сервис, который предоставляется провайдерами облачных услуг. Этот тип Web Application Firewall обладает высокой гибкостью и не требует настройки. Однако, его производительность зависит от качества сетевого соединения.

Программное обеспечение для WAF

Существует множество программных обеспечений, которые могут быть использованы для реализации WAF. Некоторые из них включают в себя:

  1. ModSecurity. Это программное обеспечение Web Application Firewall, которое работает в качестве модуля для Apache и Nginx. Он позволяет создавать пользовательские правила и имеет мощный механизм логирования.
  2. NAXSI. Это программное обеспечение Web Application Firewall, которое работает в качестве модуля для Nginx. Он использует метод фильтрации по шаблонам и позволяет создавать пользовательские правила.
  3. Mod_evasive. Это программное обеспечение Web Application Firewall, которое работает в качестве модуля для Apache. Он обеспечивает защиту от DDoS-атак и обладает простым интерфейсом настройки.
  4. OWASP ModSecurity Core Rule Set (CRS). Это набор правил для ModSecurity, который разработан командой OWASP (Open Web Application Security Project). Он содержит более 100 правил, которые позволяют обнаруживать и блокировать различные виды атак.
  5. Cloudflare WAF. Это облачный сервис WAF, который предоставляется провайдером облачных услуг Cloudflare. Он обеспечивает защиту от множества видов атак и не требует настройки.

Реализация WAF в Nginx, Apache и Litespeed

Для реализации Web Application Firewall с помощью Nginx, Apache и Litespeed необходимо установить соответствующие модули и настроить правила для обнаружения и блокировки атак. Рассмотрим примеры конфигураций WAF для каждого из этих веб-серверов.

Настройка WAF в Nginx

Для реализации Web Application Firewall с помощью Nginx необходимо установить модуль ModSecurity и настроить правила для обнаружения атак. Ниже приведен пример конфигурации для Nginx:

server {
    listen 80;
    server_name example.com;
 
    location / {
        ModSecurityEnabled on;
        ModSecurityConfig modsecurity.conf;
        ModSecurityRuleset /usr/local/owasp-modsecurity-crs/rules/;
 
        proxy_pass http://backend;
    }
}

Рекомендуем ознакомиться со статьёй “WAF для Nginx: Защита от атак с помощью NAXSI, ModSecurity и Lua WAF“, в которой подробно описаны различные модули WAF, а так же их установка и настройка для nginx. 

Настройка WAF в Apache

Для реализации Web Application Firewall с помощью Apache необходимо установить модуль ModSecurity и настроить правила для обнаружения атак. Ниже приведен пример конфигурации для Apache:

<IfModule mod_security2.c>
    SecRuleEngine On
    SecRequestBodyAccess On
    SecDataDir /var/cache/mod_security
    SecAuditLog /var/log/httpd/modsec_audit.log
    SecDebugLog /var/log/httpd/modsec_debug.log
    SecAuditEngine RelevantOnly
    SecAuditLogParts ABIFHZ
    SecRule REQUEST_HEADERS:User-Agent "libwww-perl" "deny,status:403,log,id:101"
</IfModule>

Настройка WAF в LiteSpeed

Для реализации Web Application Firewall с помощью LiteSpeed и OpenLiteSpeed необходимо установить модуль LiteSpeed ModSecurity и настроить правила для обнаружения атак. Ниже приведен пример конфигурации для Litespeed:

Load Module mod_security
Modsecurity on

<Files ~ ".(php|cgi)$">
SecFilterEngine Off
SecFilterScanPOST Off
</Files>

<Location />
SecFilterEngine On
SecFilterDefaultAction "deny,log,status:403"
SecFilterSelective ARGS "select" chain
SecFilterSelective ARGS "update" chain
SecFilterSelective ARGS "delete" chain
SecFilterSelective ARGS "insert" chain
SecFilterSelective ARGS "drop" chain
SecFilterSelective ARGS "truncate" chain
SecFilterSelective ARGS "alter" chain
SecFilterSelective ARGS "create" chain
</Location>

Этот пример конфигурации блокирует запросы, содержащие определенные SQL-запросы, такие как SELECT, UPDATE, DELETE, INSERT, DROP, TRUNCATE, ALTER и CREATE.

Заключение

В заключение, использование Web Application Firewall является важным шагом в обеспечении безопасности веб-приложений. Существует множество программных решений, которые могут быть использованы для реализации фаервола, таких как NAXSI, Mod_evasive, OWASP ModSecurity CRS и Cloudflare WAF. Конфигурация фаервола с помощью Nginx, Apache и Litespeed требует установки соответствующих модулей и правил для обнаружения атак. Рекомендуется регулярно обновлять правила и следить за актуальностью программного обеспечения Web Application Firewall.

Оцените статью