如何使用ModSecurity WAF 来保护Windows IIS - 安装

前言

以前在IIS 7 时,有使用UrlScan 这个WAF 来保护IIS,但目前UrlScan 已无法用在IIS 10 上面。
所以可以改使用ModSecurity,以下介绍如何在Windows 2019 有IIS 的Web Server 上安装启用ModSecurity 。

实作

1.确定IIS 已安装。

2.安装ModSecurity
请到ModSecurity Release
下载ModSecurityIIS_2.9.4-64b.msi 安装。

 

3.启用ModSecurity
预设ModSecurity 是安装在C:\Program Files\ModSecurity IIS 目录。
3.1.到C:\inetpub\wwwroot 目录建立一个modsecurity的目录,
3.2.将C:\Program Files\ModSecurity IIS 目录中的modsecurity.conf, modsecurity_iis.conf 及unicode.mapping 复制到C:\inetpub\wwwroot\modsecurity 目录。
3.3.修改C:\inetpub\wwwroot\web.config ,启用ModSecurity 的设定,如下,

<?xml version="1.0" encoding="UTF-8"?>
<configuration>
    <!-- others config ...-->
    <system.webServer>
        <ModSecurity enabled="true" configFile="c:\inetpub\wwwroot\modsecurity\modsecurity_iis.conf" />
    </system.webServer>
</configuration>

预设ModSecurity 是侦测模式,所以请将它改成启用,修改c:\inetpub\wwwroot\modsecurity\modsecurity.conf
将SecRuleEngine DetectionOnly 改成SecRuleEngine On
并在最后一行加上验证的Rule 如下,

SecRule ARGS:testparam "test" "id:1234,deny,status:403,msg:'Our test rule has triggered'"

Rule是说,如果QueryString 的参数为testparam 而且它的值为test ,就会被ModSecurity 拒绝,并回传403。

4.重启IIS,查看事件检视器应用程式中的ModSecurity 是否有无错误(如果没看到,可以直接用Browser 连http://localhost)。

5.测试Rule 1234 是否会被挡。
开启Browser 连http://localhost/?testparam=test,就可以发现,网页会被ModSecurity 给挡住了

参考资源

ModSecurity 手册
最新支持的 Visual C++ 下载

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值