Hvernig á að setja upp WordPress ModSecurity Rule Set (WPRS)

WordPress ModSecurity Rule Set (WPRS) var búin til af AndreaTheMiddle. Það er reglusett sem framlengir hið vel þekkta og oftast notaða OWASP CRS með opnum ókeypis hugbúnaðinum Mod Security 3 WAF. Þessar reglur eru frábært val fyrir notendur sem hafa WordPress uppsetningar þar sem þeir eru vel þekktir fyrir að verða fyrir mestum árásum þar sem þeir eru númer 1 vinsæla og mest notaða CMS.

Í eftirfarandi kennslu muntu læra hvernig á að hlaða niður og setja upp WordPress WPRS á Linux netþjóninum þínum.

Sækja WPRS

Finndu möppuna sem þú ert með ModSecurity og OWASP kjarnareglusett. Kennslan, hún notar Ubuntu 20.04. Þú getur breytt skipunum til að henta stýrikerfinu að eigin vali.

cd /etc/nginx/waf

Næst skaltu klóna WPRS inn í möppuna.

sudo git clone https://github.com/Rev3rseSecurity/wordpress-modsecurity-ruleset.git
Sækja wprs frá github

Fáðu


Settu upp WPRS í OWASP CRS

Eins og fram hefur komið á WPRS að vinna með OWASP kjarnareglusettinu, þú þarft að hafa WPRS reglusettið með og þú verður að hafa það í modsecurity.conf:

Include wordpress-modsecurity-ruleset/*.conf
Settu upp WPRS í OWASP CRS

Þegar þú hefur sett þetta inn í skrána þína skaltu prófa vefþjóninn þinn til að tryggja að engar villur og endurræsa netþjóninn þinn, svo sjálfgefnar reglur séu í gangi. Til hamingju, þú hefur sett upp WPRS ásamt Modsecurity/OWASP CRS.

Stilla WPRS

Nú geturðu skoðað sjálfgefnar stillingar til að breyta hegðuninni. Þú gætir haft eiginleika sem þú þarft að breyta til að hámarka afköst reglusettsins í skránni “01-SETUP.conf”.

Regla 22000000: IP tölu viðskiptavinar

Fyrir raunverulegt auðkenni viðskiptavinar höfum við þrjá valkosti til að velja úr með sjálfgefnu %{REMOTE_ADDR} sem er venjulega valið. Hins vegar getur þú stillt valmöguleikann fyrir Hleðslujöfnuð eða Cloudflare ef þjónninn þinn er á bak við eina af þessum með því að afskrifa eina af þremur línum.

Hætta við 1 línu valmöguleika:

====DEFAULT====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REMOTE_ADDR}"

====CLOUDFLARE====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REQUEST_HEADERS:CF-Connecting-IP}"

====LOAD BALANCER====
#SecAction "phase:1,id:22000000,nolog,pass,t:none,setvar:tx.wprs_client_ip=%{REQUEST_HEADERS:X-Forwarded-For}"
Regla 22000000: IP tölur viðskiptavinar

Regla 22000004: Virkja / slökkva á grimmdarkrafti

WPRS mildunarregla fyrir brute force, þetta er sjálfgefið kveikt og stillt á 1. Þú ættir aðeins að stilla það á 0 ef þetta hefur áhrif á vefforritið þitt eða stangast á við aðra öryggisreglu.

Taktu úr athugasemdum við línuna og stilltu:

====Disabled====

SecAction "id:22000004,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_bruteforce=0"

====Enabled (Recommended)====

SecAction "id:22000004,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_bruteforce=1"
Regla 22000004: Virkja / slökkva á grimmdarkrafti

Regla 22000005: Tímabil

The "Tímabil" reglan nær yfir hversu margar sekúndur innskráningarteljarinn verður hækkaður við hverja tilraun á /wp-login.php. Sjálfgefin stilling er 120 sekúndur (2 mínútur); ég mæli samt með því að breyta þessu í 10 mínútur sem dæmi í uppsetningunni.

Taktu úr athugasemdum við línuna og stilltu:

SecAction "id:22000005,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_timespan=600"
Regla 22000005: Tímabil

Regla 22000010: Þröskuldur

Þröskuldsreglan ræður því hversu margar innskráningartilraunir eru innan "Tímabil" tímabili áður en WPRS samþykkir áður en það bannar viðskiptavininn. Sjálfgefið er "5", sem er góð stilling, en þú getur breytt henni.

Til dæmis setjum við 600 sekúndna tímareglu. Þú heldur að „5“ innskráningartilraunir á þeim tímaramma séu óviðunandi, stilltu síðan þröskuldinn á „3“.

Taktu úr athugasemdum við línuna og stilltu:

SecAction "id:22000010,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_threshold=3"
Regla 22000010: Þröskuldur

Regla 22000015: Banntímabil

Banntímabil eftir að innskráningartilraunir fyrir grófa þröskuld náð, sjálfgefið tímabil er 300 sekúndur (5 mínútur); Hins vegar, ef þú ert undir árás vélmenna sem eru árásir á grófa krafti sem flestar WordPress uppsetningar eru, myndi ég setja þetta miklu hærra. Við mælum með 3600 sekúndum (1 klst.)

Taktu úr athugasemdum við línuna og stilltu:

SecAction "id:22000015,phase:1,nolog,pass,t:none,setvar:tx.wprs_bruteforce_banperiod=3600"
Regla 22000015: Banntímabil

Regla 22000020: Staðfesting skrár

Hægt er að slökkva á sannvottun atburðaskrár á /wp-login.php, en sjálfgefið er virkt og mælt með því fyrir endurskoðun öryggisskrár.

Taktu úr athugasemdum við línuna og stilltu:

====Disabled====

SecAction "id:22000020,phase:1,nolog,pass,t:none,setvar:tx.wprs_log_authentications=0"

====Enabled (Recommended)====

SecAction "id:22000020,phase:1,nolog,pass,t:none,setvar:tx.wprs_log_authentications=1"
Regla 22000020: Staðfesting skrár

Regla 22000025: XMLRPC

Regla 22000025 XMLRPC þú getur virkjað eða slökkt á aðgangi að xmlrpc.php forskriftinni. Margir WordPress notendur þurfa ekki þennan valkost en láta hann vera virkan þar sem þeir vita ekki betur og það opnar árásarvektor fyrir tölvuþrjóta.

Að hafa xmlrpc.php opið er næst virkasta WordPress fyrir tölvuþrjóta og misnotendur við hliðina á /wp-login.php. Svo, það er mælt með því að þú slökkva á því ef þú þarft ekki þennan WordPress valkost.

Taktu úr athugasemdum við línuna og stilltu:

====Disabled (Recommended)====

SecAction "id:22000025,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_xmlrpc=0"

====Enabled (Recommended)====

SecAction "id:22000025,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_xmlrpc=1"
Regla 22000025: XMLRPC

Regla 22000030: Upptalning notenda

Upptalningarreglan getur virkjað eða slökkt á beiðnum eins og „/author=1“. Árásarmenn nota oft notendatalningu með því að nota höfundarfæribreytuna, svo það ætti að líta á það sem punkt til að loka nema þú viljir það sérstaklega.

Taktu úr athugasemdum við línuna og stilltu:

====Disabled (Recommended)====

SecAction "id:22000030,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_user_enumeration=0"

====Enabled (Recommended)====

SecAction "id:22000030,phase:1,nolog,pass,t:none,setvar:tx.wprs_allow_user_enumeration=1"
Regla 22000030: Upptalning notenda

Regla 22000035: DoS Attack

Þegar reglan virkjuð athugar gegn DoS árásum á WordPress vefsíðuna þína, kemur reglan í veg fyrir árásir eins og CVE-2018-6389. Ef tölvuþrjótar finna CVE geta þeir valdið auðlindanotkun, svo sem árásinni sem átti sér stað með WordPress 4.9.2 sögulega.

Taktu úr athugasemdum við línuna og stilltu:

====Disabled====

SecAction "id:22000035,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_dos=0"

====Enabled (Recommended)====

SecAction "id:22000035,phase:1,nolog,pass,t:none,setvar:tx.wprs_check_dos=1"
Regla 22000035: DoS Attack

Fáðu


Athugasemdir og niðurstaða

WordPress ModSecurity Ruleset kemur með frábærum viðbótarreglumöguleikum til að bæta því auka öryggi við WordPress. Það virkar vel með OWASP reglusettinu og ætti ekki að valda þér neinum flækjum á neinni af samsetningum reglna sem þú setur á báðum reglusettunum. Flestar viðbætur sem til eru í WordPress versluninni gera það sem WPRS ætlar sér að gera; þó að vera í Modsecurity situr það fyrir framan vefsíðuna þína í stað þess að bregðast við árásum sem viðbót. Á heildina litið er það miklu öruggara í notkun.

Gerast áskrifandi
Tilkynna um
0 Comments
Inline endurgjöf
Skoða allar athugasemdir
0
Vilt elska hugsanir þínar, vinsamlegast skrifaðu athugasemdir.x