Proporciona protección crítica contra ataques en prácticamente cualquier arquitectura web. El CRS [Core Rule Set] se basa en reglas genéricas que se centran en la identificación de la carga útil del ataque para brindar protección contra vulnerabilidades de día cero y desconocidas que suelen encontrarse en aplicaciones web y que, en la mayoría de los casos, están personalizadas. Las reglas básicas utilizan las siguientes técnicas: validación de solicitudes HTTP, anomalías del protocolo HTTP, restricciones globales, política de uso de HTTP, detección de software malicioso, detección de ataques genéricos (inyección SQL, scripts entre sitios, inyección de comandos del sistema operativo, inyección de ColdFusion, PHP y ASP, etc.), detección de troyanos y puertas traseras, detección de errores, protección XML y monitorización de motores de búsqueda.
$ wget https://github.com/coreruleset/coreruleset/archive/v3.3.0.tar.gz
$ tar xvf v3.3.0.tar.gz
# mkdir /etc/apache2/modsecurity-crs/
# mv coreruleset-3.3.0/ /etc/apache2/modsecurity-crs/
# cd /etc/apache2/modsecurity-crs/coreruleset-3.3.0/
# mv crs-setup.conf.example crs-setup.conf
# nano /etc/apache2/mods-enabled/security2.conf
Buscamos la línea
IncludeOptional /usr/share/modsecurity-crs/*.load
Y la sustituimos por:
IncludeOptional /etc/apache2/modsecurity-crs/coreruleset-3.3.0/crs-setup.conf
IncludeOptional /etc/apache2/modsecurity-crs/coreruleset-3.3.0/rules/*.conf
# apache2ctl -t
# systemctl restart apache2
# apache2ctl -M