iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 14
0
Elastic Stack on Cloud

一目了然的資訊保健系列 第 14

14-WAF防禦軌跡

  • 分享至 

  • xImage
  •  

在第10章打了一個Cross Site Scripting,這次跳出403 (ModSecurity自行設定錯誤回應,這裡設定回403)
https://ithelp.ithome.com.tw/upload/images/20200914/20077752GtVZ5mwTQJ.png
因為採Proxy的方式,攻擊壓力只會在前面的ModSecurity上
https://ithelp.ithome.com.tw/upload/images/20200914/20077752oAhtJCetPP.png

ModSecurity Log Path

Log 位置在 /var/log/modsec_audit.log,偵測到觸發許多規則
https://ithelp.ithome.com.tw/upload/images/20200914/20077752Nao9lkjcK1.png
Nginx 的/var/log/nginx/error.log上也看到訊息,這邊看到的是確切阻擋的規則
Error的Log比較明確,將收這個Log到ES
https://ithelp.ithome.com.tw/upload/images/20200914/20077752u6rIX4kbcD.png

藍框: 在哪個階段被阻擋

Mod_Security解析階段 可以參考 吳惠麟的"打造安全無虞的網站-使用ModSecurity"
開源碼W.A.F實作 https://cert.tanet.edu.tw/pdf/sub2.pdf
https://ithelp.ithome.com.tw/upload/images/20200914/20077752EFEuu59XrT.png

黃框: 被哪一個Config阻擋的

看訊息是REQUEST-949-BLOCKING-EVALUATION.conf,下面是Github上的該設定檔的內容
https://github.com/SpiderLabs/owasp-modsecurity-crs/blob/v3.0/master/rules/REQUEST-949-BLOCKING-EVALUATION.conf

綠框: 描述規則

(Inbound Anomaly Score Exceeded),id是949110
https://ithelp.ithome.com.tw/upload/images/20200914/20077752IVPutQoYci.png

Filebeat 收集 Nginx Log

curl -L -O https://artifacts.elastic.co/downloads/beats/filebeat/filebeat-7.9.1-linux-x86_64.tar.gz
tar xzvf filebeat-7.9.1-linux-x86_64.tar.gz
- module: nginx
  access:
    enabled: false
    var.paths: ["/path/to/log/nginx/access.log*"]
  error:
    enabled: true
    var.paths: ["/path/to/log/nginx/error.log*"]

上一篇
13-使用WAF增加網頁防禦
下一篇
15-利用Logstash做資料整理
系列文
一目了然的資訊保健30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言