خوش آمدید به آکادمی ایرسا

اکنون به ما بپیوندید تا به تمام ویژگی‌های ما دسترسی داشته باشید. پس از ثبت نام و ورود به سیستم، می‌توانید موضوعاتی ایجاد کنید، پاسخ‌هایی را به تاپیک‌های موجود ارسال کنید، به اعضای دیگر شهرت بدهید، پیام‌رسان خصوصی خود را دریافت کنید، و موارد دیگر.

پشتیبانی اینترنت

سؤال بپرسید و از انجمن ما پاسخ بگیرید

طراحی وب سایت

به سؤالات پاسخ دهید و در موضوع خود متخصص شوید

ارتباط با ما

کارشناسان ما آماده پاسخ‌گویی به سؤالات شما هستند

قوانین modsecurity

ehsannasr

New member
تاریخ ثبت‌نام
2016-01-03
نوشته‌ها
211
پسندها
0
امتیازها
0
وردپرس یک پلت فرم محبوب است که بیشتر محبوبیت آن به خاطر ویژگی های قوی از جمله تمپلیت های متعدد و جامعه بزرگ پشتیبانی آن است.
متاسفانه به دلیل چنین محبوبیتی، وردپرس به طور مداوم، بایستی در جهت رفع آسیب پذیری تلاش کند. قابلیت اطمینان وردپرس و هر پلاگین وابسته به آن برای ورژنهای نصب شده ی موجود، یک قابلیت مهم برای تامین امنیت سایت شما می باشد. با این اوصاف،modsecurity میزان قابل توجهی امنیت را با ارائه دادن یک نرم افزار فایروال، فراهم می کند.
Modsecurity که با عنوان “modsec” هم شناسایی می شود مفید بودنش برای موقعیت های مختلف به اثبات رسیده است و هم چنین با کمک آن در وردپرس (سرور مجازی وردپرس) تلاشهای بی وقفه در زمینه ی حمله متوقف خواهد شد. در حالیکه تعدادی از پلاگین های وردپرس برای جلوگیری از چنین حملاتی،وجود دارند Rule های سفارشی modsec می توانند از چنان حملاتی برای همه ی وردپرس های نصب شده بر روی سرور جلوگیری کنند. Mod sec بلافاصله درخواستهای HTTP را فیلتر می کند تا از منابع سرور محافظت کند.
این Rule ها دسترسی برای آی پی آدرس های مختلف را پس از ۱۰ بار تلاش ناموفق برای لاگین در طول مدت ۳ دقیقه،به مدت ۵ دقیقه بلاک خواهد کرد.
این قوانین به طور خودکار در قوانین سفارشی برای سرورهای مدیریت شده توسط پویاسازان،به روز می شود. برای مشتریان بدون خدمات مدیریت این قوانین می توانند در قوانین modsec سفارشی اضافه شوند. برای انجام این کار، rule های modsec را ویرایش نمایید و فایلی با قوانین ارائه شده در زیر را به آن اضافه کنید، برای سرورهای Cpanel این فایل به احتمال زیاد در مسیر قرار داده شده است.
/usr/local/apache/conf/
SecAction phase:1,nolog,pass,initcol:ip=%{REMOTE_ADDR},initcol:user=%{REMOTE_ADDR},id:5000134
# Setup brute force detection.
# React if block flag has been set.
SecRule user:bf_block “@gt 0” “deny,status:401,log,id:5000135,msg:’ip address blocked for 5 minutes, more than 10 login attempts in 3 minutes.'”
# Setup Tracking. On a successful login, a 302 redirect is performed, a 200 indicates login failed.
SecRule RESPONSE_STATUS “^302” “phase:5,t:none,nolog,pass,setvar:ip.bf_counter=0,id:5000136”
SecRule RESPONSE_STATUS “^200” “phase:5,chain,t:none,nolog,pass,setvar:ip.bf_counter=+1,deprecatevar:ip.bf_counter=1/180,id:5000137”
SecRule ip:bf_counter “@gt 10” “t:none,setvar:user.bf_block=1,expirevar:user.bf_block=300,setvar:ip.bf_counter=0”


منبع: وبلاگ پویاسازان
 
shape1
shape2
shape3
shape4
shape7
shape8
بالا