SlideShare une entreprise Scribd logo
1  sur  20
MOD_SECURYTY
  Servidor Web Apache




           Débora García y Fran Gavilán
            2º ASIR Trimestre 1 Redes
Mod_Security
• Módulo open source para el servidor web
  Apache.
• Soporta detección y prevención de
  instrucciones en aplicaciones web.
   o Protección contra ataques conocidos y
     contra posibles ataques nuevos.
• Añade nivel extra de seguridad antes de
  servidor web.
   o Complementario a firewall de paquetes y
     detectores de instrucciones.
Mod_Security
• Funciona como firewall de aplicación, filtrando
  tráfico al nivel de aplicaciones http y https.
   o Funcionamiento controlado por reglas y
     patrones sobre el contenido de los mensajes
     http/https (análogo a Snort).
   o Integrado en servidor --> accede al tráfico
     cifrado SSL después de descifrado y justo
     antes de su proceso por el servidor (Snort no
     puede analizar tráfico cifrado).
Mod_Security
Características:

• Funciona de modo transparente para las
  aplicaciones WEB alojadas.
   o Permite asegurar aplicaciones WEB
     complejas o que no puedan ser modificadas
     (código heredado, aplicaciones privativas...)
   o No requiere intervención de los
     desarrolladores originales de las
     aplicaciones WEB.
Mod_Security
Características:

• Ofrece protección temporal ante
  vulnerabilidades recién descubiertas que aún
  no tengan parche de seguridad.
   o Actualización de reglas en la web:
    www.modsecurity.org

• Comprende todos los detalles de protocolos
  http y https y permite un control y filtrado de
  los accesos permitidos
Mod_Security
Funcionalidades (cont.):

• Filtrado de peticiones: las peticiones
  entrantes son analizadas antes de pasarlas al
  servidor Apache a sus módulos.
   o Uso de expresiones regulares para expresar
     las reglas.
• Filtrado de las respuestas del servidor:
  puede analizar/modificar los mensajes de
  respuesta del servidor (normales o erróneos).
Mod_Security
Funcionalidades (cont.):

• Técnicas anti-evasión: los parámetros recibidos
  y paths de los ficheros (html, php...) son
  normalizados para evitar mecanismos de evasión.
   o Elimina barras dobles (//) y referencias al propio
     directorio (./).
   o Decodifica las URLs (caracteres especiales).
   o Detecta y elimina bytes nulos (%00) usados en
     desbordamiento de buffer.
Mod_Security
Funcionalidades (cont.):

• Soporte HTTP/HTTPS completo: puede
  especificar reglas hata el nivel de elementos
  concretos de páginas de HTML
  (enlaces, campos de formularios).
   o Procesa el tráfico HTTPS después de
     descifrado.
• Análisis de datos POST: análisis de los
  datos enviados dentro de peticiones POST.
Mod_Security
Funcionalidades (cont.):

• Auditoria y log: capacidades completas de
  logging de las peticiones procesadas para el
  análisis posterior.
   o IPs, timestamps, método HTTP, URI, datos.
• Chroot integrado: soporta funcionalidades para
  implantar jaulas chroot (aisla servidor).
• Manejo info. de identificación del servidor:
  se puede configurar y limitar la info. que el
  servidor ofrece de si mismo (versión, mensajes de
  errores...).
Mod_Security
Reglas mod_security:

• Definidas mediante expresiones regulares
   SecRule [variable/elementos peticion] [patrón] [acciones]

    -SecRule REQUEST_URI | QUERY_STRING
ataque
    -SecRule ARGS "drop [ [ :space: ] ] table" deny,log
Mod_Security
Elementos analizados (separados por |)

•   elementos de cabeceras HTTP
•   variables de entorno y variables del servidor
•   cookies
•   variables definicas en las páginas HTML
•   sobre páginas HTML o sobre la salida generada por los
    lenguajes de script (php,etc)

Pueden definirse reglas específicas para distintos directorios o
servidores virtuales dentro de la estructura de la web
Mod_Security
Reglas mod_security (cont):

• Acciones:
  o   deny --> rechazo silencioso (sin redirección a mensaje de error)
  o   status:nnn --> rechazar petición con un status code
      (403,404,500,...)
  o   allow --> detiene procesam.reglas y permite la petición
  o   redirect:url --> redirige la petición a la url indicada
  o   log o nolog --> loggin (o no) de la petición
  o   exec:cmd --> ejecución de un comando externo
  o   pass --> ignora la regla actual y pasa a la siguiente
  o   pause:n --> retiene la petición n milisegundos
Mod_Security
Reglas mod_security (cont):

• Modelos de funcionamiento: esquemas generales a la hora
  de definir las reglas
      SecDefault action1, action2, action3 (lista de acciones por defecto)

• Modelo positivo: permitimos lo que sabemos que es seguro
  (politica por defecto DROP)
•
  o   mejor rendimiento
  o   menos falsos positivos
  o   más dificil de implantar (dar permiso a todo lo que tenemos en el
      servidor)
Mod_Security
Reglas mod_security (cont):
• Modelo negativo: denegamos lo que es peligroso (política
  por defecto ACCEPT)
   o más facil de implantar
   o más fácil positivos
   o mayor tiempo de procesamiento
Mod_Security
Otras funcionalidades

• Chroot interno
  o   mod_security permite configurar la ejecución de Apache
      en un entorno chroot interno
        encierra al servidor en un sistema de directorios "/" falso
        evita el acceso a directorios y ficheros sensibles (/etc, /dev/, /usr/bin)
  o   El entorno chroot es implantado una vez el servidor está
      en ejecución

       SecChrootPath /chroot/var/www
Mod_Security
Otras funcionalidades (cont)

• Cambiar la identificación del servidor WEB

  o   mod_security gestiona el cambio de la "firma" sel servidor
      (nombre, versión, módulos instalados) que lo identifica en
      los mensajes HTTP enviados.

  o   Dificulta a los atacantes la identificación del servidor
Mod_Security
Configuraciones avanzadas de mod_security

• La instalación básica de mod_security protege al servidor
  web donde sea instalado como módulo

• Combinado con los módulos mod_proxy y mod_proxy_http
  se puede implantar una configuración de Proxy Inverso
  (reparto de peticiones)
   o Se implanta un "firewall HTTP" que protege a varios
     servidores WEB
   o Permite proteger servidores no Apache
Mod_Security
    Ejemplo
Mod_Security
Instalación en Debian/Ubuntu (no paquetes oficiales)

• Opciones
   o Compilación desde código fuente
   o Paquetes no oficiales (http://etc.inittab.org/~agi/debian)
• Instalación
   o Editar fichero /etc/apat/sources.list y añadir
            deb http://etc.inittab.org/~agi/debian/libapache-mod-security2 ./
   o   Actualizar e instalar
            apt-get update
            apt-get install libapache2-mod-security2
   o
Mod_Security
• Instalar modulo Apache

   o   en Debian --> $ a2enmod mod_security2
   o   manualmente --> /etc/apache2/apache.conf

• Editar fichero de configuración y añadir reglas

   o /usr/share/doc/mod-security2-
    common/examples/modsecuririty.conf-minimal
   o /usr/share/doc/mod-security2-common/examples/rules

• Reglas actualizadas disponibles en www.modsecurity.org

Contenu connexe

Tendances

Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbixFlechaVeloz1
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...Jesus Garcia Guevara
 
Presentacion Nexenta Os
Presentacion Nexenta OsPresentacion Nexenta Os
Presentacion Nexenta Osguest7f0046
 
Zabbix
ZabbixZabbix
ZabbixTensor
 
SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXDiego Caceres
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Instalación Oracle 11gR2 en Linux Centos 5.5
Instalación Oracle 11gR2 en Linux Centos 5.5Instalación Oracle 11gR2 en Linux Centos 5.5
Instalación Oracle 11gR2 en Linux Centos 5.5Cosmosnet
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 

Tendances (17)

Zabbix
ZabbixZabbix
Zabbix
 
Exposicion plataforma de monitoreo zabbix
Exposicion plataforma de monitoreo   zabbixExposicion plataforma de monitoreo   zabbix
Exposicion plataforma de monitoreo zabbix
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
SISTEMAS OPERATIVOS VIRTUALIZACION
SISTEMAS OPERATIVOS VIRTUALIZACIONSISTEMAS OPERATIVOS VIRTUALIZACION
SISTEMAS OPERATIVOS VIRTUALIZACION
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...Configurar firewall de windows para permitir el acceso a sql server segundo p...
Configurar firewall de windows para permitir el acceso a sql server segundo p...
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Presentacion Nexenta Os
Presentacion Nexenta OsPresentacion Nexenta Os
Presentacion Nexenta Os
 
Informe linux
Informe linuxInforme linux
Informe linux
 
Zabbix
ZabbixZabbix
Zabbix
 
SISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUXSISTEMAS DE MONITOREO LINUX
SISTEMAS DE MONITOREO LINUX
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Instalación Oracle 11gR2 en Linux Centos 5.5
Instalación Oracle 11gR2 en Linux Centos 5.5Instalación Oracle 11gR2 en Linux Centos 5.5
Instalación Oracle 11gR2 en Linux Centos 5.5
 
Hacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridadHacking Drupal - Anatomía de una auditoría de seguridad
Hacking Drupal - Anatomía de una auditoría de seguridad
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
 

En vedette

Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshgarciadebora
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2garciadebora
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_adgarciadebora
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_issgarciadebora
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasgarciadebora
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1garciadebora
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslgarciadebora
 
Apli t1 practicas_apache
Apli t1 practicas_apacheApli t1 practicas_apache
Apli t1 practicas_apachegarciadebora
 
Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontabgarciadebora
 

En vedette (10)

Sg t3 practica_vpn-ssh
Sg t3 practica_vpn-sshSg t3 practica_vpn-ssh
Sg t3 practica_vpn-ssh
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
Aso t1 practicas_ad
Aso t1 practicas_adAso t1 practicas_ad
Aso t1 practicas_ad
 
Red t3 practicas_iss
Red t3 practicas_issRed t3 practicas_iss
Red t3 practicas_iss
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticas
 
Red t4 practica_ftp1
Red t4 practica_ftp1Red t4 practica_ftp1
Red t4 practica_ftp1
 
Apli t1 ejr
Apli t1 ejrApli t1 ejr
Apli t1 ejr
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Apli t1 practicas_apache
Apli t1 practicas_apacheApli t1 practicas_apache
Apli t1 practicas_apache
 
Aso t2 practica_crontab
Aso t2 practica_crontabAso t2 practica_crontab
Aso t2 practica_crontab
 

Similaire à Pecha kucha

Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIker Canarias
 
Seguridad y optimización en Magento
Seguridad y optimización en MagentoSeguridad y optimización en Magento
Seguridad y optimización en MagentoDevopensource
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1lyonel_cc
 
Apache: instalación y configuración en Ubuntu Server y Windows Server
Apache: instalación y configuración en Ubuntu Server y Windows ServerApache: instalación y configuración en Ubuntu Server y Windows Server
Apache: instalación y configuración en Ubuntu Server y Windows ServerNombre Apellidos
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP7th_Sign
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidoresTaty Millan
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Raúl Requero García
 
Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Alonso Caballero
 

Similaire à Pecha kucha (20)

Introducción a Servidor HTTP Apache
Introducción a Servidor HTTP ApacheIntroducción a Servidor HTTP Apache
Introducción a Servidor HTTP Apache
 
Seguridad y optimización en Magento
Seguridad y optimización en MagentoSeguridad y optimización en Magento
Seguridad y optimización en Magento
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Servidores, seguridad y autenticación
Servidores, seguridad y autenticaciónServidores, seguridad y autenticación
Servidores, seguridad y autenticación
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1
 
Apache: instalación y configuración en Ubuntu Server y Windows Server
Apache: instalación y configuración en Ubuntu Server y Windows ServerApache: instalación y configuración en Ubuntu Server y Windows Server
Apache: instalación y configuración en Ubuntu Server y Windows Server
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Servidor web apache
Servidor web apacheServidor web apache
Servidor web apache
 
WebAttack - Presentación
WebAttack - PresentaciónWebAttack - Presentación
WebAttack - Presentación
 
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
[Flisol2011] Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHPSeguridad en el Desarrollo de Aplicaciones Web PHP
Seguridad en el Desarrollo de Aplicaciones Web PHP
 
Seguridad en servidores
Seguridad en servidoresSeguridad en servidores
Seguridad en servidores
 
Servidor web nginx
Servidor web nginxServidor web nginx
Servidor web nginx
 
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)Desarrollo seguro en NodeJS (OWASP top ten y JWT)
Desarrollo seguro en NodeJS (OWASP top ten y JWT)
 
Mod security
Mod securityMod security
Mod security
 
Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"Webinar Gratuito "OWASP WebScarab"
Webinar Gratuito "OWASP WebScarab"
 
RESUMEN PROXY
RESUMEN PROXYRESUMEN PROXY
RESUMEN PROXY
 
servidor proxy
servidor proxyservidor proxy
servidor proxy
 
Web app attacks
Web app attacksWeb app attacks
Web app attacks
 

Plus de garciadebora

Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apachegarciadebora
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwiregarciadebora
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snortgarciadebora
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwaregarciadebora
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linuxgarciadebora
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003garciadebora
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfsgarciadebora
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxgarciadebora
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2garciadebora
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecmsgarciadebora
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dnsgarciadebora
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2garciadebora
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wampgarciadebora
 
Fh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichefFh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichefgarciadebora
 
Iso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadeboraIso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadeboragarciadebora
 

Plus de garciadebora (20)

Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
 
Sg t2 practicas_tripwire
Sg t2 practicas_tripwireSg t2 practicas_tripwire
Sg t2 practicas_tripwire
 
Sg t2 practicas_snort
Sg t2 practicas_snortSg t2 practicas_snort
Sg t2 practicas_snort
 
Sg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malwareSg t2 practicas_eliminar_malware
Sg t2 practicas_eliminar_malware
 
Sg t1 practicas_linux
Sg t1 practicas_linuxSg t1 practicas_linux
Sg t1 practicas_linux
 
Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003Sg t1 practica-copia_seguridadwindows2003
Sg t1 practica-copia_seguridadwindows2003
 
Sg t1 practica_e_criptfs
Sg t1 practica_e_criptfsSg t1 practica_e_criptfs
Sg t1 practica_e_criptfs
 
Sg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinuxSg t1 practica_copia_seguridadlinux
Sg t1 practica_copia_seguridadlinux
 
Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2Sg t1 practica_analisis_forense-2
Sg t1 practica_analisis_forense-2
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Red t3 practica1_apachecms
Red t3 practica1_apachecmsRed t3 practica1_apachecms
Red t3 practica1_apachecms
 
Red t2 dhcp
Red t2 dhcpRed t2 dhcp
Red t2 dhcp
 
Red t1 practicas_dns
Red t1 practicas_dnsRed t1 practicas_dns
Red t1 practicas_dns
 
Red t1_practica_dns2
Red  t1_practica_dns2Red  t1_practica_dns2
Red t1_practica_dns2
 
Bd practica1.11
Bd practica1.11Bd practica1.11
Bd practica1.11
 
Bd practica 1.10
Bd practica 1.10Bd practica 1.10
Bd practica 1.10
 
Los servidores wamp
Los servidores wampLos servidores wamp
Los servidores wamp
 
Fh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichefFh trbj chipset_garciad_escrichef
Fh trbj chipset_garciad_escrichef
 
Gbd t2 trbj_grupo
Gbd t2 trbj_grupoGbd t2 trbj_grupo
Gbd t2 trbj_grupo
 
Iso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadeboraIso practica1 gavilan_fran_garciadebora
Iso practica1 gavilan_fran_garciadebora
 

Pecha kucha

  • 1. MOD_SECURYTY Servidor Web Apache Débora García y Fran Gavilán 2º ASIR Trimestre 1 Redes
  • 2. Mod_Security • Módulo open source para el servidor web Apache. • Soporta detección y prevención de instrucciones en aplicaciones web. o Protección contra ataques conocidos y contra posibles ataques nuevos. • Añade nivel extra de seguridad antes de servidor web. o Complementario a firewall de paquetes y detectores de instrucciones.
  • 3. Mod_Security • Funciona como firewall de aplicación, filtrando tráfico al nivel de aplicaciones http y https. o Funcionamiento controlado por reglas y patrones sobre el contenido de los mensajes http/https (análogo a Snort). o Integrado en servidor --> accede al tráfico cifrado SSL después de descifrado y justo antes de su proceso por el servidor (Snort no puede analizar tráfico cifrado).
  • 4. Mod_Security Características: • Funciona de modo transparente para las aplicaciones WEB alojadas. o Permite asegurar aplicaciones WEB complejas o que no puedan ser modificadas (código heredado, aplicaciones privativas...) o No requiere intervención de los desarrolladores originales de las aplicaciones WEB.
  • 5. Mod_Security Características: • Ofrece protección temporal ante vulnerabilidades recién descubiertas que aún no tengan parche de seguridad. o Actualización de reglas en la web: www.modsecurity.org • Comprende todos los detalles de protocolos http y https y permite un control y filtrado de los accesos permitidos
  • 6. Mod_Security Funcionalidades (cont.): • Filtrado de peticiones: las peticiones entrantes son analizadas antes de pasarlas al servidor Apache a sus módulos. o Uso de expresiones regulares para expresar las reglas. • Filtrado de las respuestas del servidor: puede analizar/modificar los mensajes de respuesta del servidor (normales o erróneos).
  • 7. Mod_Security Funcionalidades (cont.): • Técnicas anti-evasión: los parámetros recibidos y paths de los ficheros (html, php...) son normalizados para evitar mecanismos de evasión. o Elimina barras dobles (//) y referencias al propio directorio (./). o Decodifica las URLs (caracteres especiales). o Detecta y elimina bytes nulos (%00) usados en desbordamiento de buffer.
  • 8. Mod_Security Funcionalidades (cont.): • Soporte HTTP/HTTPS completo: puede especificar reglas hata el nivel de elementos concretos de páginas de HTML (enlaces, campos de formularios). o Procesa el tráfico HTTPS después de descifrado. • Análisis de datos POST: análisis de los datos enviados dentro de peticiones POST.
  • 9. Mod_Security Funcionalidades (cont.): • Auditoria y log: capacidades completas de logging de las peticiones procesadas para el análisis posterior. o IPs, timestamps, método HTTP, URI, datos. • Chroot integrado: soporta funcionalidades para implantar jaulas chroot (aisla servidor). • Manejo info. de identificación del servidor: se puede configurar y limitar la info. que el servidor ofrece de si mismo (versión, mensajes de errores...).
  • 10. Mod_Security Reglas mod_security: • Definidas mediante expresiones regulares SecRule [variable/elementos peticion] [patrón] [acciones] -SecRule REQUEST_URI | QUERY_STRING ataque -SecRule ARGS "drop [ [ :space: ] ] table" deny,log
  • 11. Mod_Security Elementos analizados (separados por |) • elementos de cabeceras HTTP • variables de entorno y variables del servidor • cookies • variables definicas en las páginas HTML • sobre páginas HTML o sobre la salida generada por los lenguajes de script (php,etc) Pueden definirse reglas específicas para distintos directorios o servidores virtuales dentro de la estructura de la web
  • 12. Mod_Security Reglas mod_security (cont): • Acciones: o deny --> rechazo silencioso (sin redirección a mensaje de error) o status:nnn --> rechazar petición con un status code (403,404,500,...) o allow --> detiene procesam.reglas y permite la petición o redirect:url --> redirige la petición a la url indicada o log o nolog --> loggin (o no) de la petición o exec:cmd --> ejecución de un comando externo o pass --> ignora la regla actual y pasa a la siguiente o pause:n --> retiene la petición n milisegundos
  • 13. Mod_Security Reglas mod_security (cont): • Modelos de funcionamiento: esquemas generales a la hora de definir las reglas SecDefault action1, action2, action3 (lista de acciones por defecto) • Modelo positivo: permitimos lo que sabemos que es seguro (politica por defecto DROP) • o mejor rendimiento o menos falsos positivos o más dificil de implantar (dar permiso a todo lo que tenemos en el servidor)
  • 14. Mod_Security Reglas mod_security (cont): • Modelo negativo: denegamos lo que es peligroso (política por defecto ACCEPT) o más facil de implantar o más fácil positivos o mayor tiempo de procesamiento
  • 15. Mod_Security Otras funcionalidades • Chroot interno o mod_security permite configurar la ejecución de Apache en un entorno chroot interno  encierra al servidor en un sistema de directorios "/" falso  evita el acceso a directorios y ficheros sensibles (/etc, /dev/, /usr/bin) o El entorno chroot es implantado una vez el servidor está en ejecución SecChrootPath /chroot/var/www
  • 16. Mod_Security Otras funcionalidades (cont) • Cambiar la identificación del servidor WEB o mod_security gestiona el cambio de la "firma" sel servidor (nombre, versión, módulos instalados) que lo identifica en los mensajes HTTP enviados. o Dificulta a los atacantes la identificación del servidor
  • 17. Mod_Security Configuraciones avanzadas de mod_security • La instalación básica de mod_security protege al servidor web donde sea instalado como módulo • Combinado con los módulos mod_proxy y mod_proxy_http se puede implantar una configuración de Proxy Inverso (reparto de peticiones) o Se implanta un "firewall HTTP" que protege a varios servidores WEB o Permite proteger servidores no Apache
  • 18. Mod_Security Ejemplo
  • 19. Mod_Security Instalación en Debian/Ubuntu (no paquetes oficiales) • Opciones o Compilación desde código fuente o Paquetes no oficiales (http://etc.inittab.org/~agi/debian) • Instalación o Editar fichero /etc/apat/sources.list y añadir  deb http://etc.inittab.org/~agi/debian/libapache-mod-security2 ./ o Actualizar e instalar  apt-get update  apt-get install libapache2-mod-security2 o
  • 20. Mod_Security • Instalar modulo Apache o en Debian --> $ a2enmod mod_security2 o manualmente --> /etc/apache2/apache.conf • Editar fichero de configuración y añadir reglas o /usr/share/doc/mod-security2- common/examples/modsecuririty.conf-minimal o /usr/share/doc/mod-security2-common/examples/rules • Reglas actualizadas disponibles en www.modsecurity.org