irserv.ir

انجمن تخصصی ایران سرور

سرور آموزش ایران

آموزش های متنوع

ایران سرور
انجمن تخصصی

قوانین modsecurity
زمان کنونی: 02-20-2017، 05:19 AM
کاربران در حال بازدید این موضوع: 1 مهمان
نویسنده: ehsannasr
آخرین ارسال: ehsannasr
پاسخ
بازدید 142

رتبه موضوع:
  • 1 رای - 1 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
هاست دامین دامنه لایسنس پلسک سرور مجازی اختصاصی قوانین modsecurity

قوانین modsecurity
کاربر فعال انجمن
***
کاربر فعال انجمن
ارسال‌ها: 44
تاریخ عضویت: Apr 2016
اعتبار: 6
وضعیت : آفلاین
جنسیت:
#1
قوانین modsecurity
وردپرس یک پلت فرم محبوب است که بیشتر محبوبیت آن به خاطر ویژگی های قوی از جمله تمپلیت های متعدد و جامعه بزرگ پشتیبانی آن است.
متاسفانه به دلیل چنین محبوبیتی، وردپرس به طور مداوم، بایستی در جهت رفع آسیب پذیری تلاش کند. قابلیت اطمینان وردپرس و هر پلاگین وابسته به آن برای ورژنهای نصب شده ی موجود، یک قابلیت مهم برای تامین امنیت سایت شما می باشد. با این اوصاف،modsecurity میزان قابل توجهی امنیت را با ارائه دادن یک نرم افزار فایروال، فراهم می کند.
Modsecurity که با عنوان “modsec” هم شناسایی می شود مفید بودنش برای موقعیت های مختلف به اثبات رسیده است و هم چنین با کمک آن در وردپرس (سرور مجازی وردپرس) تلاشهای بی وقفه در زمینه ی حمله متوقف خواهد شد. در حالیکه تعدادی از پلاگین های وردپرس برای جلوگیری از چنین حملاتی،وجود دارند Rule های سفارشی modsec می توانند از چنان حملاتی برای همه ی وردپرس های نصب شده بر روی سرور جلوگیری کنند. Mod sec بلافاصله درخواستهای HTTP را فیلتر می کند تا از منابع سرور محافظت کند.
این Rule ها دسترسی برای آی پی آدرس های مختلف را پس از ۱۰ بار تلاش ناموفق برای لاگین در طول مدت ۳ دقیقه،به مدت ۵ دقیقه بلاک خواهد کرد.
این قوانین به طور خودکار در قوانین سفارشی برای سرورهای مدیریت شده توسط پویاسازان،به روز می شود. برای مشتریان بدون خدمات مدیریت این قوانین می توانند در قوانین modsec سفارشی اضافه شوند. برای انجام این کار، rule  های modsec را ویرایش نمایید و فایلی با قوانین ارائه شده در زیر را به آن اضافه کنید، برای سرورهای  Cpanel این فایل به احتمال زیاد در مسیر قرار داده شده است.
/usr/local/apache/conf/
SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134
# Setup brute force detection.
# React if block flag has been set.
SecRule user:bf_block “@gt 0” “deny,status:401,log,id:5000135,msg:’ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'”
# Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
SecRule RESPONSE_STATUS “^302” “phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136”
SecRule RESPONSE_STATUS “^200” “phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137”
SecRule ip:bf_counter “@gt 10” “t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0”
 
 
منبع: وبلاگ پویاسازان
08-09-2016، 10:49 AM
پاسخ


پیام‌های این موضوع
قوانین modsecurity - توسط ehsannasr - 08-09-2016، 10:49 AM

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان