Linux サーバー ネットワーク セキュリティ: Web インターフェイス攻撃のリアルタイム検出と対応
要約:
Web アプリケーションの人気と発展に伴い、Web インターフェイス攻撃も増加しています。もますます蔓延しています。サーバーのネットワーク セキュリティを保護するために、この記事では、Linux サーバー上の Web インターフェイス攻撃をリアルタイムで検出し、対応する方法を紹介します。リクエスト トラフィックを分析することで、ルールベースの検出エンジンを使用して Web インターフェイス攻撃をリアルタイムで検出し、Nginx と ModSecurity に基づく実装ソリューションをコード例とともに紹介します。
ルール 1: SQL インジェクション攻撃の検出
マッチング パターン: 'OR '1'='1
アクション: リクエストをインターセプトし、IP を記録します。アドレス
ルール 2: XSS 攻撃の検出
一致パターン: <script>alert('XSS')</script>
アクション: リクエストをインターセプトし、IP アドレスを記録します
ルール 3: CSRF 攻撃の検出
一致パターン:
アクション: リクエストを傍受し、IP アドレスを記録する
サンプル コード 1: Nginx 設定ファイル
server { listen 80; server_name example.com; location / { ModSecurityEnabled on; ModSecurityConfig modsecurity.conf; proxy_pass http://backend; } }
サンプル コード 2: ModSecurity 設定ファイル (modsecurity.conf)
SecRuleEngine On SecRule REQUEST_FILENAME "@rx /login.php" "id:1,rev:1,phase:2,deny,status:403,msg:'SQL Injection attack detected'" SecRule REQUEST_FILENAME "@rx /index.php" "id:2,rev:1,phase:2,deny,status:403,msg:'XSS attack detected'" SecRule REQUEST_FILENAME "@rx /logout.php" "id:3,rev:1,phase:2,deny,status:403,msg:'CSRF attack detected'"
上記の例では、Nginx 構成ファイルで ModSecurity モジュールが有効になっており、ModSecurity 構成ファイルが指定されています。 ModSecurity 構成ファイルには、SQL インジェクション攻撃、XSS 攻撃、CSRF 攻撃をそれぞれ検出するための 3 つのルールが定義されています。
以上がLinux サーバー ネットワーク セキュリティ: Web インターフェイス攻撃に対するリアルタイムの検出と対応。の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。