ModSecurity

редактировать
ModSecurity
Автор (ы) Иван Ристич
Разработчик (и) Trustwave SpiderLabs
Первый выпускноябрь 2002 г.; 17 лет назад (2002-11)
Стабильный выпуск 3.0.4 / 13 января 2020 г.; 9 месяцев назад (13.01.2020)
Репозиторий Отредактируйте это в Викиданных
Написано наC ++
Доступно вАнглийский
Лицензия Лицензия Apache 2.0
Веб-сайтmodsecurity.org Отредактируйте это в Викиданных
  • Портал бесплатного программного обеспечения с открытым исходным кодом

ModSecurity, иногда называемый Modsec - это брандмауэр веб-приложений с открытым исходным кодом (WAF). Первоначально разработанный как модуль для HTTP-сервера Apache, он эволюционировал, чтобы предоставить массив Hypertext Transfer Protocol, возможности фильтрации запросов и ответов, а также другие функции безопасности на нескольких различных платформах. включая HTTP-сервер Apache, Microsoft IIS и Nginx. Это бесплатное программное обеспечение, выпущенное под лицензией Apache 2.0.

Платформа предоставляет язык конфигурации правил, известный как «SecRules», для мониторинга, регистрации и фильтрации протокола передачи гипертекста в реальном времени на основе правил, определенных пользователем.

Хотя это не единственная конфигурация, ModSecurity чаще всего развертывается для обеспечения защиты от общих классов уязвимостей с помощью набора основных правил OWASP ModSecurity (CRS). Это открытый набор правил, написанный на языке ModSecurity's SecRules. Проект является частью OWASP, открытого проекта безопасности веб-приложений. Также доступны несколько других наборов правил.

Для обнаружения угроз механизм ModSecurity внедряется в веб-сервер или в качестве прокси-сервера перед веб-приложением. Это позволяет ядру сканировать входящие и исходящие HTTP соединения с конечной точкой. В зависимости от конфигурации правила механизм решает, как следует обрабатывать обмен данными, включая возможность передавать, отбрасывать, перенаправлять, возвращать заданный код состояния, выполнять пользовательский сценарий и многое другое.

Содержание

  • 1 История
  • 2 Бывшая блокировка браузера Lynx
  • 3 Ссылки
  • 4 Внешние ссылки

История

ModSecurity был впервые разработан тем, кто написал модуль с конечная цель мониторинга трафика приложений на HTTP-сервере Apache. Первая версия была выпущена в ноябре 2002 г. и поддерживала HTTP-сервер Apache 1.3.x. Начиная с 2004 года Иван создал Thinking Stone, чтобы продолжить работу над проектом на постоянной основе. Во время работы над перезаписью версии 2.0 Thinking Stone был куплен американско-израильской охранной компанией Breach Security в сентябре 2006 года. Иван продолжил разработку версии 2.0, которая впоследствии была выпущена летом 2006 года.

Ристич и В феврале 2008 года Breach Security выпустила еще одну серьезную переработку, версию 2.5, с серьезными синтаксическими изменениями. В 2009 году Иван покинул Breach, чтобы основать SSL Labs. Вскоре после ухода Ивана из Breach Security, Trustwave Holdings приобрела Breach в июне 2010 года и перелицензировала ModSecurity под лицензией Apache. Разработка продолжалась, и новая лицензия позволила упростить интеграцию ModSecurity в другие продукты. В результате ModSecurity неуклонно внедрялся в различных коммерческих продуктах. Изменение лицензии также ускорило перенос программного обеспечения. Следовательно, Microsoft предоставила порт IIS в августе 2012 года, а порт для Nginx был выпущен на Black Hat Briefings в 2012 году.

В 2017 году вышло второе издание справочника, написанное Иваном Ристичем. Он охватывает ModSecurity до версии 2.9.2.

Поскольку ModSecurity изначально был модулем Apache, перенос ModSecurity на другие платформы требовал много времени и больших затрат на обслуживание. В результате этого в декабре 2015 года было начато полное переписывание. Эта новая итерация, libmodsecurity, изменяет базовую архитектуру, разделяя ModSecurity на автономный механизм, который взаимодействует с веб-сервером через API. Эта модульная архитектура на основе WAF, которая была объявлена ​​для публичного использования в январе 2018 года, стала libmodsecurity (ModSecurity версии 3.0) и имеет поддерживаемые соединители для Nginx и Apache.

Бывшая блокировка браузера Lynx

Правила по умолчанию, поставляемые с большинством дистрибутивов ModSecurity, - это набор основных правил OWASP ModSecurity (CRS). Эти правила используются для блокировки браузера Lynx как «автоматизированного инструмента», возвращая ему сообщение «406 Not Acceptable», если только его строка пользовательского агента не была изменена. Это доставило неудобства пользователям с слепотой, которые работают в Lynx. Однако с выпуском Core Rule Set 3.0 (CRS3) пользовательский агент Lynx больше не запускает никаких правил.

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-30 04:20:30
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте