标签:安全防护 配置文件 webshell nginx 压力测试
NGINX安全防护
ngx_lua_waf安装说明文档
作者github地址:
https://github.com/loveshell/ngx_lua_waf
转自作者说明文档:
ngx_lua_waf是我一个基于ngx_lua的web应用防火墙。 代码很简单,开发初衷主要是使用简单,高性能和轻量级。 现在开源出来.其中包含我们的过滤规则。如果大家有什么建议和想fa,欢迎和我一起完善。 用途: 用于过滤post,get,cookie方式常见的web攻击 防止sql注入,本地包含,部分溢出,fuzzing测试,xss,SSRF等web攻击 防止svn/备份之类文件泄漏 防止ApacheBench之类压力测试工具的攻击 屏蔽常见的扫描黑客工具,扫描器 屏蔽异常的网络请求 屏蔽图片附件类目录php执行权限 防止webshell上传 推荐安装: 请自行给nginx安装ngx_lua模块,推荐lujit2.0做lua支持 请提前新建/data/logs/hack/目录攻击日志,并赋予nginx用户对该目录的写入权限。 配置文件添加: 在http段添加 lua_need_request_bodyon;(开启post请求) access_by_lua_file/usr/local/nginx/conf/waf.lua; 规则更新: 考虑到正则的缓存问题,动态规则会影响性能,所以暂没用共享内存字典和redis之类东西做动态管理。 规则更新可以把规则文件放置到其他服务器,通过crontab任务定时下载来更新规则,nginx reload即可生效。以保障ngx lua waf的高性能 只记录过滤日志,不开启过滤,在代码里在check前面加上–注释即可,如果需要过滤,反之 一些说明: 过滤规则在wafconf下,可根据需求自行调整,每条规则需换行,或者用|分割 global是全局过滤文件,里面的规则对post和get都过滤 get是只在get请求过滤的规则 post是只在post请求过滤的规则 whitelist是白名单,里面的url匹配到不做过滤 user-agent是对user-agent的过滤规则 默认开启了get和post过滤,需要开启cookie过滤的,编辑waf.lua取消部分–注释即可 日志文件名称格式如下:虚拟主机名_sec.log 欢迎大家到http://bbs.linuxtone.org多多交流 weibo:[@ppla](http://weibo.com/opscode) 感谢ngx_lua模块的开发者[@agentzh](https://github.com/agentzh/),春哥是我见过开源精神最好的人之一 本文记录如何安装ngx_lua模块 nginx_lua_module是由淘宝的工程师清无(王晓哲)和春来(章亦春)所开发的nginx第三方模块,它能将lua语言嵌入到nginx配置中,从而使用lua就极大增强了nginx的能力
http://wiki.nginx.org/HttpLuaModule
1下载luajit2.0并安装
http://luajit.org/download.html
wget http://luajit.org/download/LuaJIT-2.0.4.tar.gz
直接使用源码make && make install
所以lib和include是直接放在/usr/local/lib和usr/local/include
2下载nginx源码解压
wget http://nginx.org/download/nginx-1.2.7.tar.gz
注意版本号,如果机子上已经装了nginx,不想升级的话,请使用/to/nginx/sbin/nginx -v 来查看版本号
tar -zxvf nginx-1.8.0.tar.gz
3 下载ngx_devel_kit解压
https://github.com/simpl/ngx_devel_kit/tags
wget https://github.com/simpl/ngx_devel_kit/archive/v0.2.18.tar.gz
tar-zxvf v0.2.18
4 下载nginx_lua_module解压
https://github.com/chaoslawful/lua-nginx-module/tags
wge thttps://github.com/openresty/lua-nginx-module/archive/v0.10.1rc1.tar.gz
tar-zxvf v0.10.1rc1.tar.gz
5 进入nginx源码文件夹
cd nginx-1.2.7/
6 导入环境变量,编译
exportLUAJIT_LIB=/usr/local/lib #这个很有可能不一样
exportLUAJIT_INC=/usr/local/include/luajit-2.0 #这个很有可能不一样
./configure–prefix=/usr/local/nginx\ #nginx的安装路径
--add-module=/usr/local/src/ngx_devel_kit-0.2.18\ #ngx_devel_kit 的源码路径
–add-module=--add-module=/usr/local/src/lua-nginx-module-0.10.1rc1 #nginx_lua_module 的源码路径
例子:
./configure\
--user=www --group=www\
--prefix=/usr/local/nginx\
--with-http_stub_status_module\
--with-http_ssl_module\
--with-http_spdy_module\
--with-http_gzip_static_module\
--with-ipv6\
--with-http_sub_module\
--with-ld-opt=-ljemalloc\
--with-openssl=/usr/local/src/openssl-1.0.1c\
--with-pcre=/usr/local/src/pcre-8.30\
--with-zlib=/usr/local/src/zlib-1.2.8\
--add-module=/usr/local/src/ngx_devel_kit-0.2.18\
--add-module=/usr/local/src/lua-nginx-module-0.10.1rc1\
make
安装lua模块发现的问题:
我在编译安装 Nginx 的第三方模块时,碰到一个错误:
viewplaincopyprint?
/usr/local/nginx/sbin/ngxin-s reload
/usr/local/nginx/sbin/nginx:error while loading shared libraries: libluajit-5.1.so.2: cannot open sharedobject file: No such file or directory
./sbin/nginx -t
如果出现error:
error while loading sharedlibraries: libluajit-5.1.so.2: cannot open shared object file: No such file ordirectory
可能是./configure时--conf-path未配置,或者# ln -s /usr/local/lib/libluajit-5.1.so.2 /lib64/libluajit-5
7 请提前新建/data/logs/hack/目录攻击日志,并赋予nginx用户对该目录的写入权限。
mkdir-p /data/logs/hack/
www账户是跑nginx和php-fpm
chown-R www:www /usr/local/nginx/logs/hack/
chmod-R 755 /usr/local/nginx/logs/hack/
8 安装ngx_lua_waf模块
wget https://github.com/loveshell/ngx_lua_waf/archive/master.zip–no-check-certificate
把这个文件解压到
nginx的conf目录下.
然后在nginx.conf里的http配置里添加
http{
lua_package_path"/usr/local/nginx/conf/waf/?.lua";
lua_shared_dict limit10m;
init_by_lua_file /usr/local/nginx/conf/waf/init.lua;
access_by_lua_file/usr/local/nginx/conf/waf/waf.lua;
RulePath= "/usr/local/nginx/conf/waf/wafconf/"
--规则存放目录
attacklog = "off"
--是否开启攻击信息记录,需要配置logdir
logdir = "/usr/local/nginx/logs/hack/"
--log存储目录,该目录需要用户自己新建,切需要nginx用户的可写权限
UrlDeny="on"
--是否拦截url访问
Redirect="on"
--是否拦截后重定向
CookieMatch = "on"
--是否拦截cookie攻击
postMatch = "on"
--是否拦截post攻击
whiteModule = "on"
--是否开启URL白名单
black_fileExt={"php","jsp"}
--填写不允许上传文件后缀类型
ipWhitelist={"127.0.0.1"}
--ip白名单,多个ip用逗号分隔
ipBlocklist={"1.0.0.1"}
--ip黑名单,多个ip用逗号分隔
CCDeny="on"
--是否开启拦截cc攻击(需要nginx.conf的http段增加lua_shared_dict limit 10m;)
CCrate = "100/60"
--设置cc攻击频率,单位为秒.
--默认1分钟同一个IP只能请求同一个地址100次
html=[[Please go away~~]]
9 过滤配置说明:
过滤规则在wafconf下,可根据需求自行调整,每条规则需换行,或者用|分割
global是全局过滤文件,里面的规则对post和get都过滤
get是只在get请求过滤的规则
post是只在post请求过滤的规则
whitelist是白名单,里面的url匹配到不做过滤
user-agent是对user-agent的过滤规则
注意:每次更改waf.lua代码需要把nginx -s reload一下!
测试
模拟web攻击
curl http://xxxx/test.php?id=../etc/passwd
使用apache ab工具测试防压测
ab -n50 -c10 http://xxxxx/
查看日志
本文出自 “好大的刀” 博客,请务必保留此出处http://53cto.blog.51cto.com/9899631/1763810
标签:安全防护 配置文件 webshell nginx 压力测试
原文地址:http://53cto.blog.51cto.com/9899631/1763810