Ki jan yo enstale WordPress ModSecurity Règ Set (WPRS)

WordPress ModSecurity Règ Set (WPRS) te kreye pa AndreaTheMiddle. Li se yon seri règ ki pwolonje OWASP CRS ki byen koni e ki pi toujou itilize ak sous ouvè gratis Mod Security 3 WAF la. Règleman sa yo se yon chwa ekselan pou itilizatè ki gen enstalasyon WordPress paske yo byen konnen yo dwe pi atake yo paske yo se nimewo 1 popilè ak pi itilize CMS.

Nan leson patikilye sa a, ou pral aprann kijan pou telechaje ak mete kanpe WordPress WPRS sou sèvè Linux ou.

Telechaje WPRS

Jwenn anyè ou genyen ModSecurity ak OWASP debaz règ. Leson patikilye a, li itilize Ubuntu 20.04. Ou ka chanje kòmandman yo pou adapte a sistèm opere ou chwazi a.

cd /etc/nginx/waf

Apre sa, klonaj WPRS nan anyè a.

sudo git clone https://github.com/Rev3rseSecurity/wordpress-modsecurity-ruleset.git
telechaje wprs soti nan github

reklam


Enstale WPRS nan OWASP CRS

Jan sa di, WPRS se travay avèk règ debaz OWASP, ou bezwen mete seri règ WPRS la, epi ou dwe genyen li nan modsecurity.conf:

Include wordpress-modsecurity-ruleset/*.conf
Enstale WPRS nan OWASP CRS

Yon fwa ou te enkli sa a nan dosye ou a, teste sèvè entènèt ou a pou asire ke pa gen okenn erè epi rekòmanse sèvè ou a, kidonk règ yo default yo ap fonksyone. Felisitasyon, ou te enstale WPRS nan konbinezon ak Modsecurity/OWASP CRS.

Konfigirasyon WPRS

Koulye a, ou ka gade nan anviwònman yo default chanje konpòtman an. Ou ka gen karakteristik w ap bezwen chanje pou optimize pèfòmans règ yo nan dosye a "01-SETUP.conf".

Règ 22000000: Adrès IP Kliyan

Pou idantite reyèl kliyan an, nou gen twa opsyon yo chwazi nan ak default %{REMOTE_ADDR} ki se nòmalman chwa a. Sepandan, ou ka mete opsyon pou balans chaj oswa CloudFlare si sèvè w la dèyè youn nan sa yo lè w retire youn nan twa liy yo.

Dekomantè 1 opsyon liy:

====DEFAULT====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REMOTE_ADDR}"

====CLOUDFLARE====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REQUEST_HEADERS:CF-Connecting-IP}"

====LOAD BALANCER====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REQUEST_HEADERS:X-Forwarded-For}"
Règ 22000000: Adrès IP Kliyan

Règ 22000004: Pèmèt / Enfim alèjman fòs brital

Règ WPRS alèjman fòs brital, sa a se default vire sou ak mete sou 1. Ou ta dwe sèlman mete li nan 0 si sa a afekte aplikasyon entènèt ou a oswa konfli ak yon lòt règ sekirite.

Dekomantè liy lan epi ajiste:

====Disabled====

SecAction "id:22000004,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_bruteforce=0"

====Enabled (Recommended)====

SecAction "id:22000004,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_bruteforce=1"
Règ 22000004: Pèmèt / Enfim alèjman fòs brital

Règ 22000005: Dire tan

Jounal "tan-span" règ kouvri konbyen segonn kontwa login la pral ogmante sou chak tantativ sou /wp-login.php. Anviwònman default la se 120 segonn (2 minit); sepandan, mwen rekòmande chanje sa a nan 10 minit kòm egzanp lan nan konfigirasyon an.

Dekomantè liy lan epi ajiste:

SecAction "id:22000005,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_timespan=600"
Règ 22000005: Dire tan

Règ 22000010: Papòt

Règ papòt la dikte konbyen tantativ konekte nan la "tan-span" peryòd anvan WPRS aksepte anvan li entèdi kliyan an. Defo a se "5", ki se yon bon anviwònman, men ou ka ajiste li.

Pou egzanp, nou mete yon règ tan 600 segonn. Ou panse ke "5" tantativ konekte nan peryòd tan sa a yo pa akseptab, Lè sa a, mete kenbe thresh la nan "3".

Dekomantè liy lan epi ajiste:

SecAction "id:22000010,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_threshold=3"
Règ 22000010: Papòt

Règ 22000015: Peryòd entèdiksyon

Peryòd entèdiksyon apre tantativ papòt fòs brital rive jwenn, peryòd default la se 300 segonn (5 minit); sepandan, si ou anba atak brital-fòs pa robo ki pi enstalasyon WordPress yo, mwen ta mete sa a pi wo. Nou rekòmande 3600 segonn (1 èdtan)

Dekomantè liy lan epi ajiste:

SecAction "id:22000015,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_banperiod=3600"
Règ 22000015: Peryòd entèdiksyon

Règ 22000020: Log otantifikasyon

Log evènman otantifikasyon sou /wp-login.php ka enfim, men default la aktive epi rekòmande pou revize boutèy demi lit sekirite.

Dekomantè liy lan epi ajiste:

====Disabled====

SecAction "id:22000020,phase:1,nolog,pass,t:none,setvar:tx.wprs_log_authentications=0"

====Enabled (Recommended)====

SecAction "id:22000020,phase:1,nolog,pass,t:none,setvar:tx.wprs_log_authentications=1"
Règ 22000020: Log otantifikasyon

Règ 22000025: XMLRPC

Règ 22000025 XMLRPC ou ka aktive oswa enfim aksè nan script xmlrpc.php la. Anpil itilizatè WordPress pa bezwen opsyon sa a men kite li aktive paske yo pa konnen pi byen, epi li louvri yon vektè atak pou entru.

Èske w gen xmlrpc.php louvri se dezyèm WordPress ki pi aktif pou entru ak eksplwatè akote /wp-login.php. Se konsa, li rekòmande ke ou enfim li si ou pa bezwen opsyon WordPress sa a.

Dekomantè liy lan epi ajiste:

====Disabled (Recommended)====

SecAction "id:22000025,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_xmlrpc=0"

====Enabled (Recommended)====

SecAction "id:22000025,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_xmlrpc=1"
Règ 22000025: XMLRPC

Règ 22000030: Rezime itilizatè

Règ enimerasyon an ka pèmèt oswa enfim demann tankou "/author=1". Atakè yo souvan itilize enimerasyon itilizatè lè l sèvi avèk paramèt otè a, kidonk li ta dwe konsidere kòm yon pwen yo fèmen sof si ou espesyalman vle li.

Dekomantè liy lan epi ajiste:

====Disabled (Recommended)====

SecAction "id:22000030,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_user_enumeration=0"

====Enabled (Recommended)====

SecAction "id:22000030,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_user_enumeration=1"
Règ 22000030: Rezime itilizatè

Règ 22000035: DoS Atak

Lè règ la pèmèt chèk kont atak DoS sou sit entènèt WordPress ou a, règ la anpeche atak tankou CVE-2018-6389. Si entru jwenn yon CVE, yo ka lakòz konsomasyon resous, tankou atak la eksplwate ki te fèt ak WordPress 4.9.2 istorikman.

Dekomantè liy lan epi ajiste:

====Disabled====

SecAction "id:22000035,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_dos=0"

====Enabled (Recommended)====

SecAction "id:22000035,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_dos=1"
Règ 22000035: DoS Atak

reklam


Kòmantè ak konklizyon

WordPress ModSecurity Ruleset vini ak kèk gwo opsyon règ adisyonèl pou ajoute sekirite siplemantè sa a nan WordPress. Li travay byen ak seri règ OWASP epi li pa ta dwe ba ou okenn konplikasyon sou nenpòt nan konbinezon règ ou mete sou tou de seri règ yo. Pifò grefon ki disponib sou magazen WordPress fè sa WPRS fikse pou fè; sepandan, yo te nan Modsecurity, li chita devan sit entènèt ou olye pou yo reyaji nan atak kòm yon Plugin. An jeneral, li pi an sekirite pou itilize.

Ban-m pran abònman
Notifye nan
0 kòmantè
Aliye komantè
Wè tout kòmantè
0
Ta renmen panse ou, tanpri fè kòmantè.x