Per rilevare ed evitare gli attacchi contro le applicazioni web, il firewall di applicazioni web (ModSecurity) controlla tutte le richieste al tuo server web e le risposte correlate dal server contro il suo set di regole. Se la verifica è riuscita, la richiesta HTTP viene trasferita al contenuto del sito web. Se la verifica non è riuscita, vengono eseguite le azioni predefinite.
ModSecurity è un modulo per Apache. Di conseguenza, può soltanto verificare le richieste HTTP che arrivano ad Apache. Apache è integrato con un altro server web - nginx. Se si attiva l'opzione Elabora PHP da nginx del server web nginx per il contenuto dinamico del tuo sito web, il firewall di applicazioni web non sarà in grado di verificare le richieste HTTP perché non arriveranno mai ad Apache. Per il contenuto statico, se l'opzione Servire file statici direttamente da nginx è attivata, allora le richieste HTTP non raggiungeranno Apache, e quindi ModSecurity non le verificherà.
Nota: Per utilizzare il firewall di applicazioni web (ModSecurity), gli amministratori che eseguono l'aggiornamento da Plesk 11.5 devono ottenere una nuova chiave di licenza per Plesk 12 da Odin o il loro produttore.
Per attivare il firewall di applicazioni web:
Nota: Le modalità del firewall di applicazioni web possono essere impostate a livello del server e del dominio. Tuttavia, la modalità a livello del dominio non può essere superiore della modalità impostata per il server. Per esempio, se il firewall di applicazioni web funziona nella modalità Solo rilevamento a livello del server, non sarà possibile cambiarlo in Attivo per i domini. Soltanto le modalità Disattivato e Solo rilevamento saranno mostrate.
Attenzione: Se selezioni il set di regole Atomic, esegui la seguente procedura per garantire che ModSecurity funzioni correttamente:
Esegui il comando aum -u
sul server. Il pacchetto Plesk modsecurity sarà sostituito da quello dell'archivio Atomic. Dopo, esegui i seguenti comandi:
plesk sbin modsecurity_ctl --disable
plesk sbin modsecurity_ctl –enable
service httpd restart
Nota: Per ottenere prestazioni ottime, il firewall dell'applicazione web richiede un server DNS locale con il caching di richiesta abilitato. Altrimenti, i tuoi siti web potrebbero caricarsi lentamente mentre che il firewall dell'applicazione web viene attivato.
ModSecurity usa due posizioni per i registri:
/var/log/httpd/modsec_audit.log
) è molto dettagliato e molto utilizzato dall'intero server Plesk. Quando ModSecurity rileva che un evento è avvenuto, genera una voce nel file registro di controllo.Per visualizzare il registro di controllo di ModSecurity, vai su Strumenti e impostazioni > Web Application Firewall (ModSecurity) > fai clic sul link Archivio di registri nella sezione Registro di controllo di ModSecurity. In questa sezione puoi visualizzare i file di registro di ModSecurity, le date di modifica e scaricare i file di registro./var/www/vhosts/DOMAIN.TLD/logs/error_log
) contiene soltanto la breve informazione sugli errori del sito web. È possibile visualizzare il registro degli errori di un determinato sito web nel Pannello del Cliente su Siti Web e Domini > <domain_name> > Registri > seleziona unicamente Errore di Apache ed errore nginx invece di Tutti i registri sulla destra.Un sito web può anche smettere di funzionare come previsto dopo aver cambiato la modalità del firewall dell'applicazione web da Disattivato verso Attivato o solo Rilevamento. Nel registro degli errori del sito web, puoi trovare codici di errore quali 403
, 404
o 500
che smettono di comparire dopo aver cambiato la modalità del firewall dell'applicazione in solo Rilevamento o Disattivato. In tale caso, analizza il registro di controllo ModSecurity per scoprire cosa sta succedendo. Puoi disattivare le regole di sicurezza eccessivamente restrittive o regolare il sito web.
Per scoprire perché una richiesta HTTP non può essere completata per un sito web e disattivare la regola di sicurezza:
Ctrl+F
nella maggior parte di browser web) per trovare gli eventi per il sito web (il nome di dominio) che hanno causato problemi. Per esempio, your_domain.tld.
Il browser evidenzierà voci come HOST: your_domain.tld
.Nelle tre righe sopra la voce evidenziata, trova una stringa del tipo--eece5138-B--
. Gli otto caratteri fra trattini (nel nostro esempio, eece5138
) rappresentano l'ID dell'evento attivato dalla richiesta HTTP.H
dopo l'ID dell'evento (nel nostro esempio, eece5138-H--
). Questa voce contiene l'ID e una descrizione della regola di sicurezza attivata durante la verifica della richiesta HTTP.L'ID della regola di sicurezza è un numero intero tra virgolette che inizia con 3
ed è scritto con il prefisso id
tra parentesi quadre. Per esempio: [id "340003"]
.[id "3
.340003
), da un'etichetta (per esempio, CVE-2011-4898) o da un'espressione regolare (per esempio, XSS
) e fai clic su OK.