Kako instalirati WordPress ModSecurity Rule Set (WPRS)

WordPress ModSecurity skup pravila (WPRS) je izrađen od strane AndreaTheMiddle. To je skup pravila koji proširuje dobro poznati i najčešće korišteni OWASP CRS s besplatnim softverom Mod Security 3 WAF otvorenog koda. Ovi skupovi pravila izvrstan su izbor za korisnike koji imaju WordPress instalacije jer je poznato da su najnapadnutiji s obzirom da su broj 1 popularan i najčešće korišten CMS.

U sljedećem vodiču naučit ćete kako preuzeti i postaviti WordPress WPRS na svoj Linux poslužitelj.

Preuzmite WPRS

Pronađite direktorij u kojem imate ModSecurity i OWASP osnovni skup pravila. Vodič, koristi Ubuntu 20.04. Možete promijeniti naredbe tako da odgovaraju vašem operacijskom sustavu po izboru.

cd /etc/nginx/waf

Zatim klonirajte WPRS u direktorij.

sudo git clone https://github.com/Rev3rseSecurity/wordpress-modsecurity-ruleset.git
preuzmite wprs s githuba

Oglas


Instalirajte WPRS u OWASP CRS

Kao što je navedeno, WPRS treba raditi s osnovnim skupom pravila OWASP, morate uključiti skup pravila WPRS i morate ga imati u modsecurity.conf:

Include wordpress-modsecurity-ruleset/*.conf
Instalirajte WPRS u OWASP CRS

Nakon što to uključite u svoju datoteku, testirajte svoj web poslužitelj kako biste se uvjerili da nema pogrešaka i ponovno pokrenite poslužitelj, tako da su zadana pravila u funkciji. Čestitamo, instalirali ste WPRS u kombinaciji s Modsecurity/OWASP CRS.

Konfigurirajte WPRS

Sada možete pogledati zadane postavke da biste promijenili ponašanje. Možda imate značajke koje ćete morati promijeniti da biste optimizirali izvedbu skupa pravila u datoteci “01-SETUP.conf”.

Pravilo 22000000: IP adresa klijenta

Za pravi ID klijenta, imamo tri opcije za odabir sa zadanim %{REMOTE_ADDR} koji je obično izbor. Međutim, možete postaviti opciju za Load Balance ili CloudFlare ako se vaš poslužitelj nalazi iza jednog od njih dekomentiranjem jednog od tri retka.

Dekomentiraj opciju 1 retka:

====DEFAULT====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REMOTE_ADDR}"

====CLOUDFLARE====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REQUEST_HEADERS:CF-Connecting-IP}"

====LOAD BALANCER====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REQUEST_HEADERS:X-Forwarded-For}"
Pravilo 22000000: IP adresa klijenta

Pravilo 22000004: Omogući/onemogući ublažavanje grube sile

Pravilo za ublažavanje grube sile WPRS, ovo je zadano uključeno i postavljeno na 1. Postavite ga na 0 samo ako to utječe na vašu web aplikaciju ili je u sukobu s drugim sigurnosnim pravilom.

Dekomentirajte redak i prilagodite:

====Disabled====

SecAction "id:22000004,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_bruteforce=0"

====Enabled (Recommended)====

SecAction "id:22000004,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_bruteforce=1"
Pravilo 22000004: Omogući/onemogući ublažavanje grube sile

Pravilo 22000005: Vremenski raspon

Franjevački "vremenski raspon" pravilo pokriva koliko sekundi će brojač prijave biti povećan pri svakom pokušaju na /wp-login.php. Zadana postavka je 120 sekundi (2 minute); međutim, preporučujem da to promijenite na 10 minuta kao primjer u postavljanju.

Dekomentirajte redak i prilagodite:

SecAction "id:22000005,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_timespan=600"
Pravilo 22000005: Vremenski raspon

Pravilo 22000010: Prag

Pravilo praga diktira koliko pokušaja prijave unutar "vremenski raspon" razdoblje prije nego što WPRS prihvati prije nego što zabrani klijenta. Zadana postavka je "5", što je dobra postavka, ali je možete prilagoditi.

Na primjer, postavili smo pravilo vremena od 600 sekundi. Mislite da je "5" pokušaja prijave u tom vremenskom okviru neprihvatljivo, a zatim postavite zadržavanje praga na "3".

Dekomentirajte redak i prilagodite:

SecAction "id:22000010,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_threshold=3"
Pravilo 22000010: Prag

Pravilo 22000015: Razdoblje zabrane

Razdoblje zabrane nakon dostizanja praga brute-force pokušaja prijave, zadano razdoblje je 300 sekundi (5 minuta); međutim, ako ste pod napadom grube sile od strane botova što je većina WordPress instalacija, postavio bih ovo puno više. Preporučujemo 3600 sekundi (1 sat)

Dekomentirajte redak i prilagodite:

SecAction "id:22000015,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_banperiod=3600"
Pravilo 22000015: Razdoblje zabrane

Pravilo 22000020: Provjera autentičnosti dnevnika

Događaji provjere autentičnosti zapisnika na /wp-login.php mogu se onemogućiti, ali je zadana postavka omogućena i preporučuje se za preglede sigurnosnih dnevnika.

Dekomentirajte redak i prilagodite:

====Disabled====

SecAction "id:22000020,phase:1,nolog,pass,t:none,setvar:tx.wprs_log_authentications=0"

====Enabled (Recommended)====

SecAction "id:22000020,phase:1,nolog,pass,t:none,setvar:tx.wprs_log_authentications=1"
Pravilo 22000020: Provjera autentičnosti dnevnika

Pravilo 22000025: XMLRPC

Pravilo 22000025 XMLRPC možete omogućiti ili onemogućiti pristup skripti xmlrpc.php. Mnogi korisnici WordPressa ne trebaju ovu opciju, ali je ostave aktiviranom jer ne znaju ništa bolje, a ona otvara vektor napada za hakere.

Otvoreni xmlrpc.php drugi je najaktivniji WordPress za hakere i eksploatatore uz /wp-login.php. Stoga je preporučljivo da je onemogućite ako vam ova WordPress opcija nije potrebna.

Dekomentirajte redak i prilagodite:

====Disabled (Recommended)====

SecAction "id:22000025,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_xmlrpc=0"

====Enabled (Recommended)====

SecAction "id:22000025,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_xmlrpc=1"
Pravilo 22000025: XMLRPC

Pravilo 22000030: Nabrajanje korisnika

Pravilo nabrajanja može omogućiti ili onemogućiti zahtjeve poput “/author=1”. Napadači često koriste nabrajanje korisnika pomoću parametra autora, pa ga treba smatrati točkom za zatvaranje osim ako to izričito ne želite.

Dekomentirajte redak i prilagodite:

====Disabled (Recommended)====

SecAction "id:22000030,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_user_enumeration=0"

====Enabled (Recommended)====

SecAction "id:22000030,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_user_enumeration=1"
Pravilo 22000030: Nabrajanje korisnika

Pravilo 22000035: DoS napad

Kada omogućeno pravilo provjerava jesu li DoS napadi na vašoj WordPress web stranici, pravilo sprječava napade poput CVE-2018-6389. Ako hakeri pronađu CVE, mogu uzrokovati potrošnju resursa, kao što je napad na iskorištavanje koji se povijesno dogodio s WordPressom 4.9.2.

Dekomentirajte redak i prilagodite:

====Disabled====

SecAction "id:22000035,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_dos=0"

====Enabled (Recommended)====

SecAction "id:22000035,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_dos=1"
Pravilo 22000035: DoS napad

Oglas


Komentari i zaključak

WordPress ModSecurity Ruleset dolazi s nekim sjajnim dodatnim opcijama pravila za dodavanje dodatne sigurnosti WordPressu. Dobro funkcionira sa skupom pravila OWASP i ne bi vam trebao stvarati komplikacije ni na jednoj od kombinacija pravila koje ste postavili na oba skupa pravila. Većina dodataka dostupnih u WordPress trgovini radi ono što WPRS namjerava učiniti; međutim, budući da je u Modsecurity, on se nalazi ispred vaše web stranice umjesto da reagira na napade kao dodatak. Općenito, mnogo je sigurnija za korištenje.

Pretplati me
Obavijesti o
0 Komentari
Umetne povratne informacije
Pogledajte sve komentare
0
Volio bih vaše misli, molim vas komentirajte.x