Mikrotik Cirebon, IT Solution Cirebon, Jaringan Komputer Cirebon

ModSecurity and OWASP

modsecurity, waf, web application firewall

ModSecurity adalah sebuah WAF (Web Application Firewall) yang populer digunakan untuk melindungi aplikasi web dari serangan siber (Cyber Attack) yang berpotensi merusak.

OWASP, Open Web Application Security Project

OWASP (Open Web Application Security Project) adalah sebuah komunitas global yang berfokus pada meningkatkan keamanan aplikasi web.

ModSecurity dan OWASP adalah dua hal yang berhubungan dengan keamanan aplikasi web, tetapi keduanya memiliki peran yang berbeda.

Kedua entitas ini memiliki hubungan yang erat karena ModSecurity sering digunakan untuk menerapkan pedoman dan rekomendasi dari OWASP. ModSecurity dapat dikonfigurasi untuk mendeteksi dan mencegah serangan-serangan yang diidentifikasi oleh OWASP, seperti serangan SQL injection, Cross Site Scripting (XSS), dan serangan-serangan web lainnya.

ModSecurity.

  • ModSecurity adalah Web Application Firewall (WAF) yang dirancang untuk melindungi aplikasi web dari berbagai serangan yang umum terjadi, seperti SQL Injection, Cross-Site Scripting (XSS), dan lainnya.
  • Berfungsi sebagai modul tambahan yang paling sering digunakan dengan Apache HTTP Server, meskipun juga tersedia untuk server web lain seperti Nginx.
  • ModSecurity memonitor dan memfilter lalu lintas HTTP berdasarkan aturan-aturan tertentu, yang membantu dalam mendeteksi pola serangan sebelum mencapai aplikasi.
  • Biasanya, aturan (rules) dalam ModSecurity diatur melalui suatu set, salah satunya adalah OWASP Core Rule Set (CRS) yang mencakup aturan-aturan keamanan umum.

OWASP (Open Web Application Security Project).

  • OWASP adalah organisasi nirlaba global yang didedikasikan untuk meningkatkan keamanan perangkat lunak.
  • Mereka menyediakan berbagai sumber daya, panduan, dan alat yang berguna bagi pengembang dan profesional keamanan, salah satunya yang paling terkenal adalah OWASP Top 10.
  • OWASP Top 10 adalah daftar yang merangkum 10 jenis kerentanan keamanan aplikasi web yang paling umum dan berbahaya, seperti Injection, Broken Authentication, dan Sensitive Data Exposure.
  • Selain Top 10, OWASP juga menyediakan proyek dan alat lain, seperti OWASP ZAP (Zed Attack Proxy) untuk pengujian keamanan, dan OWASP ASVS (Application Security Verification Standard) untuk penilaian keamanan aplikasi.

Hubungan ModSecurity dan OWASP.

ModSecurity sering menggunakan aturan yang dikembangkan oleh OWASP, seperti OWASP Core Rule Set (CRS), untuk mendeteksi dan mencegah serangan yang telah teridentifikasi di dalam OWASP Top 10.

Dengan menggunakan ModSecurity dan menerapkan aturan OWASP CRS, aplikasi web mendapatkan perlindungan yang lebih kuat terhadap kerentanan umum di web.

Setup ModSecurity dan OWASP di Debian Linux.

Prasyarat: Sudah melakukan Install dan konfigurasi Apache beserta module Security2 pada artikel: Install PHP, MySQL, Apache, dan phpMyAdmin di Debian Linux.

1. Login ke dalam Sistem Operasi Debian menggunakan SSH sebagai root.

su

2. Download OWASP Core Rule Set (CRS).

git clone https://github.com/coreruleset/coreruleset.git

3. Pindah ke directory coreruleset.

cd coreruleset/

ModSecurity, OWASP Core Rule Set (CRS)

4. Buat (jika belum ada) directory modsecurity di etc.

mkdir -p /etc/modsecurity

5. Copy kan konfigurasi dasar OWASP Core Rule Set (CRS).

cp crs-setup.conf.example /etc/modsecurity/crs-setup.conf

6. Copy directory-directory yang berisi file OWASP Core Rule Set (CRS) saja.

cp -R docs/ /etc/modsecurity/ && cp -R plugins/ /etc/modsecurity/ && cp -R regex-assembly/ /etc/modsecurity/ && cp -R rules/ /etc/modsecurity && cp -R tests/ /etc/modsecurity/ && cp -R util/ /etc/modsecurity/

ModSecurity, OWASP Core Rule Set (CRS)

7. Rubah nilai yang terdapat pada file modsecurity.conf.

SecRuleEngine On
SecStatusEngine On

8. Rubah dan sesuaikan isi config Apache untuk security2.

nano /etc/apache2/mods-enabled/security2.conf

<IfModule security2_module>
SecDataDir /var/cache/modsecurity
IncludeOptional /etc/modsecurity/*.conf
IncludeOptional /etc/modsecurity/rules/*.conf
</IfModule>

ModSecurity, OWASP Core Rule Set (CRS)

9. Restart apache.

systemctl restart apache2

ModSecurity, OWASP Core Rule Set (CRS)

10. Test dengan curl.

curl 'https://openbsd.lynixnetwork.com/?foo=/etc/passwd&bar=/bin/sh'

ModSecurity, OWASP Core Rule Set (CRS)

ModSecurity dan OWASP Core Rule Set (CRS) sudah berjalan dengan baik, mendeteksi dan melakukan intercept perintah yang berbahaya.

ModSecurity and OWASP - Lynix
Lebih baru Lebih lama