V
e
r

l
i
s
t
a
d
o

tractatus@lapipaplena:/# _

 

modsecurity-crs

Proporciona protección crítica contra ataques en prácticamente cualquier arquitectura web. El CRS [Core Rule Set] se basa en reglas genéricas que se centran en la identificación de la carga útil del ataque para brindar protección contra vulnerabilidades de día cero y desconocidas que suelen encontrarse en aplicaciones web y que, en la mayoría de los casos, están personalizadas. Las reglas básicas utilizan las siguientes técnicas: validación de solicitudes HTTP, anomalías del protocolo HTTP, restricciones globales, política de uso de HTTP, detección de software malicioso, detección de ataques genéricos (inyección SQL, scripts entre sitios, inyección de comandos del sistema operativo, inyección de ColdFusion, PHP y ASP, etc.), detección de troyanos y puertas traseras, detección de errores, protección XML y monitorización de motores de búsqueda.

$ wget https://github.com/coreruleset/coreruleset/archive/v3.3.0.tar.gz
$ tar xvf v3.3.0.tar.gz
# mkdir /etc/apache2/modsecurity-crs/
# mv coreruleset-3.3.0/ /etc/apache2/modsecurity-crs/
# cd /etc/apache2/modsecurity-crs/coreruleset-3.3.0/
# mv crs-setup.conf.example crs-setup.conf
# nano /etc/apache2/mods-enabled/security2.conf

Buscamos la línea

IncludeOptional /usr/share/modsecurity-crs/*.load

Y la sustituimos por:

IncludeOptional /etc/apache2/modsecurity-crs/coreruleset-3.3.0/crs-setup.conf

IncludeOptional /etc/apache2/modsecurity-crs/coreruleset-3.3.0/rules/*.conf
# apache2ctl -t
probar la configuración de apache
# systemctl restart apache2
si sale correctas la configuración, reiniciar
# apache2ctl -M
comprobar módulos de apache
Navegando por staredsi.eu aceptas las cookies que utilizamos en esta web. Más información: Ver política de cookies
[0] 0:bash*
4362 entradas - Acerca del Tractatus
La Pipa Plena 2025