Sunteți pe pagina 1din 31

Asignatura Datos del alumno Fecha

Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Actividades

Trabajo: Instalacin y pruebas del firewall de aplicaciones web


open source: MODSECURITY

Modsecurity es un WAF instalable embebido en HOST o como reverse proxy:

Figura 5. Modesecurity as reverse proxy http://adolfomaltez.wordpress.com/2011/05/29/apache-


reverse-proxy-modsecurity/

ModSecurity puede instalarse de forma embebida protegiendo un nico servidor


Apache o como proxy inverso protegiendo varios servidores web. La instalacin de
ModSecurity es la misma para estos dos tipos de despliegue, nicamente variar la
configuracin de Apache que en el caso de querer proteger varios servidores se deber
instalar en una mquina dedicada el servidor

Apache con el mdulo ModSecurity, configurando el servidor Apache para que acte
como proxy inverso. ModSecurity realiza un filtrado de los datos de entrada y salida al
servidor web bloqueando todo el trfico que considere malicioso segn unas reglas
definidas. Cada una de las peticiones realizadas al servidor web son inspeccionadas por
ModSecurity para comprobar que no llegue al servidor web ningn contenido no
autorizado. En este ejercicio se va a instalar, configurar y probar
ModSecurity protegiendo la aplicacin web Mutillidae.

1. Instalacin del entorno.

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

MAQUINA ANFITRIONA
M. VIRTUAL
192.168.2.1
lamp
192.168.2.3
ATAQUES:
M. VIRTUAL
(mutillidae)
SQLI
fwmodsecurity
XSS
192.168.2.3
LFI
(mutillidae)
REDIRECT
- Descargar DDOS
e (loic, hoic)
instalar Oracle VM VirtualBox desde:
http://www.oracle.com/technetwork/es/server-
storage/virtualbox/downloads/index.html

- Descargar Mquina Virtual lamp que contiene: Linux Ubuntu server +


Apache + Mysql + Php (LAMP) y aplicacin web php MUTILLIDAE desde:
https://drive.google.com/open?id=0Bz7Tp_tMynwpTVJSZWxYS3RXOHc

- La mquina virtual tiene dos dispositivos de red ya configurados:

o Eth0: NAT
o Eth1: 192.168.2.3

- Configurar el adaptador de red virtual de la maquina local anfitriona


(adaptador de red ORACLE VM VIRTTUALBOX) con la direccin
192.168.2.1, para tener conectividad con el servidor Ubuntu de la MV
(VIRTUALBOX ARCHIVO PREFERENCIAS RED):

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

- Se recomienda realizar una copia instantnea (snapshot) o clonar la MV


lamp a otra que nombraris fwmodsecurity. De esta ltima forma se
tendrn dos mquinas: una sin modsecurity y otra con modsecurity
instalado. Las pruebas se realizarn contra las dos mquinas por separado
o en la misma mquina (opcin sanpshot) activando-desactivando el
firewall modsecurity.

- Instalar el firewall de aplicaciones web modsecurity+modevasive en


la MV fwmodsecurity. NOTA: el procedimiento que se muestra a continuacin
utiliza las versiones de MODSECURITY (2.7.7) y de CORE RULE SET (2.2.9)
correspondientes a la fecha en la que se realiza la configuracin de la actividad.
Es posible que si en el momento de realizar la actividad, han aparecido nuevas
versiones de MODSECURITY y de CORE RULE SET, el resultado de ejecutar
este procedimiento puede diferir del obtenido en el momento de configurar la
actividad.

Contrasea de root: root

sudo apt-get update


sudo apt-get install libapache2-mod-security2 libapache2-modsecurity libapache2-mod-evasive

Para habilitar las reglas mod_security, copiar el fichero de configuracin


mod_security, editarlo y establecer el parmetro SecRuleEngine a On:
sudo cp /etc/modsecurity/modsecurity.conf{-recommended,}
sudo nano /etc/modsecurity/modsecurity.conf
SecRuleEngine On

SecRequestBodyLimit 32768000
SecRequestBodyInMemoryLimit 32768000

SecResponseBodyAccess Of

Las reglas modsecurity estn en:


/usr/share/modsecurity-crs/base_rules
/usr/share/modsecurity-crs/optional_rules
/usr/share/modsecurity-crs/experimental_rules

Descargar OWASP modsecurity Core Rule Set:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

sudo wget https://github.com/SpiderLabs/owasp-modsecurity-crs/archive/2.2.9.tar.gz


gzip -d 2.2.9.tar.gz
tar .xvf 2.2.9.tar
sudo mv /usr/share/modsecurity-crs /usr/share/modsecurity-crs.bak
sudo mv owasp-modsecurity-crs-2.2.9 /usr/share/modsecurity-crs
sudo mv /usr/share/modsecurity-crs/modsecurity_crs_10_setup.conf.example
/usr/share/modsecurity-crs/modsecurity_crs_10_setup.conf
sudo ln -s /usr/share/modsecurity-crs/base_rules/*.conf /usr/share/modsecurity-crs/activated_rules/

Comentar lneas (carcter # al comienzo de lnea) 20, 27, 29 del fichero


modsecurity_crs_35_bad_robots.conf (esto ocurre porque la versin de reglas es
posterior a la de modsecurity, se podra instalar una versin de reglas ms
antigua o comentar las directivas siguientes que dan problemas. Este problema
puede variar en funcin de las versiones de MODSECURITY y de REGLAS en
el momento de efectuar la instalacin):
#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_scanners.data" \
#SecRule REQUEST_HEADERS:User-Agent "@pmFromFile modsecurity_35_bad_robots.data" \
#SecRule REQUEST_HEADERS:User-Agent (?i:?:c \

Comentar lnea: buscar la cadena dentro del fichero:


modsecurity_40_generic_attacks.conf y comentar esa lnea
sudo nano /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_40_generic_attacks.conf
#SecRule REQUEST_COOKIES|!REQUEST_COOKIES:/__utm/|!REQUEST_COOKIES:/_pk_ref/|
REQUEST_COOKIES_NAMES|ARGS_NAMES|ARGS|XML:/* "@pmFromFile
modsecurity_40_generic_attacks.data" \

Comentar lnea: buscar la cadena dentro del fichero:


modsecurity_50_outbound.conf y comentar esa lnea
sudo nano /usr/share/modsecurity-crs/activated_rules/modsecurity_crs_50_outbound.conf
#SecRule RESPONSE_BODY "!@pmFromFile modsecurity_50_outbound.data" \

Editar /etc/apache2/mods-enabled/security2.conf:
sudo nano /etc/apache2/mods-enabled/security2.conf

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Aadir al final de security2.conf:


<ifmodule security2_module>

IncludeOptional /etc/modsecurity/*.conf

IncludeOptional "/usr/share/modsecurity-crs/*.conf"

IncludeOptional "/usr/share/modsecurity-crs/activated_rules/*.conf"

</IfModule>

Configurar mdulo mod_evasive:

Sudo nano /etc/apache2/mods-enabled/mod_evasive.conf

<ifmodule mod_evasive20.c>
DOSHashTableSize 3097
DOSPageCount 10
DOSSiteCount 30
DOSPageInterval 1
DOSSiteInterval 3
DOSBlockingPeriod 3600
DOSLogDir /var/log/apache2/mod_evasive.log
</ifmodule>

Crear fichero de log para mod_evasive:


touch /var/log/apache2/mod_evasive.log
sudo chown www-data:www-data /var/log/apache2/mod_evasive.log

Cargar mdulos en Apache:


sudo a2enmod headers
sudo a2enmod evasive
sudo a2enmod security2

Reinicio de Apache2 web server:


sudo service apache2 restart

Comprobar si estn actives:


sudo apachectl -M | grep security2
security2_module (shared)

sudo apachectl -M | grep evasive

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

evasive20_module (shared)

- Instalar las herramientas HOIC, LOIC en la mquina anfitriona para


realizar ataques de denegacin de servicio distribuidos DDOS contra la
aplicacin web MUTILLIDAE situada en la MV:

HOIC: http://sourceforge.net/projects/highorbitioncannon/?source=typ_redirect

LOIC: http://sourceforge.net/projects/loic/

PD: los antivirus dan alerta cuando se descargan, no pasa nada, se obvia la
alerta.

Mas informacin sobre ataques y herramientas DDOS en:


ATAQUES DDOS:
http://resources.infosecinstitute.com/dangerous-ddos-distributed-denial-of-
service-on-the-rise/

HERRAMIENTAS DDOS:
http://resources.infosecinstitute.com/dos-attacks-free-dos-attaking-tools

2. Pruebas de funcionamiento de modsecurity:

Con el objetivo de comparar los efectos conseguidos mediante ataques a la


aplicacin mutillidae, hay que llevar a cabo las siguientes pruebas en cada
una de las dos mquinas por separado (lamp, fwmodsecurity). Debido a
que tienen la misma direccin IP, hay que realizar las pruebas con una sola mquina
virtual arrancada:

Se arranca una mquina, se pasan todas las pruebas, se monitorizan y se recogen


resultados y posteriormente, se realiza la misma operacin con la otra mquina.
Tambin se puede utilizar solo la mquina fwmodsecurity habilitando y
deshabilitando el firewall mediante el parmetro SecRuleEngine On/Off en
/etc/modsecurity/modsecurity.conf

Comprobar:

1. Acceder al servidor Apache desde el navegador de la mquina local mediante


la direccin IP de la mquina Ubuntu server donde est instalado el
servidor Apache http://192.168.2.3/ . Si est correctamente instalado
MODSECURITY prohibir el acceso, ya que existe una regla que impide
acceder mediante direccin IP. Solo se permite por defecto acceso mediante

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

nombres de dominio con DNS configurado. Para permitir el acceso


mediante direccin IP el alumno deber deshabilitar la regla que impide tal
acceso y comprobar posteriormente que ya se permite acceder mediante
direccin IP.

2. Despus de deshabilitar la regla anterior, comprobar el acceso a


http://192.168.2.3/../../../etc/passwd mediante la herramienta ncat
(https://nmap.org/ncat/ , o tambin disponible en Kali linux) para evitar
que el navegador pueda suprimir los caracteres ../. Se debera prohibir el
acceso. Localizar el mensaje de LOG donde se especifica la regla que impide
el acceso y mostrarlo en la memoria.

Ataques:

1. Explotar al menos 5 vulnerabilidades OWASP 2013-2010-2007


manualmente o con ayuda de una herramienta como ZAP o similar (DAST):
SQLI, XSS, OPEN REDIRECT, LFI

2. Mediante las herramientas HOIC, LOIC realizar ataques de denegacin


de servicio distribuidos DDOS desde la mquina anfitriona a la
aplicacin mutillidae instalada en la mquinas virtuales. Para realizar
los ataques de DDOS y que tengan xito, es conveniente dirigirlos a
aquellas partes de la aplicacin que sean ms vulnerables a ataques
DDOS por consumir mas recursos al ser requeridas por el usuario, por
ello, se debe investigar un poco la aplicacin para configurar las URL,s
ms vulnerables y dirigir los ataques hacia ellas. Adems hay que
estudiar como parametrizar los ataques con cada herramienta.

3. Mediante distintos mtodos, aplicados en todas las capas de la aplicacin,


monitorizar el comportamiento de la aplicacin y servicios en las pruebas
con y sin firewall:
o Comando TOP de Linux.
o Log de la aplicacin de mutillidae:
http://192.168.2.3/mutillidae/index.php?page=show-log.php
o Log de S.O. Linux /var/log/
o Log de apache/modsecurity/modevasive /var/log/apache2
o Phpmyadmin: http://192.168.2.3/mutillidae/index.php?
page=phpmyadmin.php mysql estado actual.

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

o Aplicacin wireshark instalada en la mquina anfitrin para grabar


estadsticas de trafico durante los ataques. Para uso de wireshark
consultar:
https://www.incibe.es/CERT/guias_estudios/guias/guia_wireshark
o

Entregable: Se debe confeccionar una memoria explicando lo realizado, resaltando


el anlisis comparativo de los ataques realizados contra cada una de las mquinas, en la
memoria se referenciaran pantallas, logs, capturas, etc que irn en un ANEXO al final,
por tanto se debe aportar en ANEXO aparte, copias de pantallas con resultado de
comandos, logs, capturas de wireshark, navegador, herramientas DDOS, etc. que
demuestren la realizacin correcta del ejercicio.

Extensin mxima de la memoria (sin contar anexos) 15 pginas, fuente Georgia


11 e interlineado 1,5. Debe contener: ndice, apartados con contenido principal,
conclusiones, referencias, anexo.
Entregar un fichero en formato zip o rar, con la memoria + anexo.

INDICE

Actividades .....................................................................................................................1
SecRuleEngine On.............................................................................................................4
Las reglas modsecurity estn en:......................................................................4
Descargar OWASP modsecurity Core Rule Set: ...........................................................5
#SecRule REQUEST_HEADERS:User-Agent (?i:?:c \..............................................5
Comprobar si estn actives:.......................................................................................6
ATAQUES DDOS:..............................................................................................................7
HERRAMIENTAS DDOS:.................................................................................................7
1. Configuracin de mquinas virtuales:.....................................................................11
1.1. Proceso importacin de mquina virtual:........................................................11
1.2. Proceso de clonado de mquinas virtuales:.....................................................12
1.3. Configuracin de adaptador de red virtual de la mquina anfitriona:............14
1.4. Instalacin del WAF (Web Aplication Firewall) Modesecurity + Modevasive
en la mquina virtual fwmodsecurity:.........................................................................17
1.5. Habilitacin de reglas de mod_security..........................................................19
1.6. Instalacin de OWASP modsecurity Core Rule Set:.......................................22

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

2. Instalacin de las herramientas HOIC y LOIC en la mquina anfitriona:..............29


2.1. Instalacin de HOIC (High Orbit Ion Cannon):.............................................30
2.2. Instalacin de LOIC (Low Orbit Ion Cannon):...............................................30
3. Anexo con resultados comparativos de usar lamp (sin fwmodsecurity) o
fwmodsecurity.................................................................................................................31

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

1. Configuracin de mquinas virtuales:


1.1. Proceso importacin de mquina virtual:
Tras haber instalado Virtual Box (en mi caso no ha sido necesario por tenerlo ya
instalado previamente), y despus de haber descargado la mquina virtual LAMP,
procedemos a importar dicha mquina virtual. Para ello, pichamos la pestaa titulada
Mquina, y seleccionamos la opcin titulada Agregar, tal y como puede apreciarse
en la imagen siguiente:

Nos mostrar una ventana como la siguiente, donde buscaremos la ubicacin del
archivo a importar, lo seleccionamos, y pulsamos el botn titulado Abrir.

Una vez realizado esto, nos aparecer agregada la mquina virtual, como puede
apreciarse en la siguiente imagen:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

1.2. Proceso de clonado de mquinas virtuales:


Tras haber instalado Virtual Box (en mi caso no ha sido necesario por tenerlo ya
instalado previamente), y despus de haber descargado la mquina virtual LAMP,
procedemos a clonarla con el nombre de FWMODSECURITY. Para ello, seleccionamos
la mquina virtual a clonar (en nuestro caso lamp) tal y como puede apreciarse en la
siguiente imagen:

Al pulsar el botn derecho del ratn, con la mquina virtual seleccionada previamente,
nos aparecer una ventana emergente como la siguiente, donde seleccionaremos la
opcin titulada Clonar:

A continuacin aparecer una ventana como la siguiente, donde indicaremos el nombre


que tendr la nueva mquina virtual (en este caso la llamaremos fwmodsecurity), y
pulsaremos el botn titulado Next:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Seguidamente, nos aparecer una ventana como la siguiente, donde deberemos especificar el
tipo de clonacin (dejamos la opcin que tiene seleccionada por defecto, que indica Clonacin
completa), y pulsamos en botn Clonar.

Una vez que empiece la clonacin, se mostrar una ventana como la siguiente en la que nos
informa, mediante una barra de progreso, de en qu estado se encuentra el proceso de clonacin:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Una vez terminado, nos aparecer la nueva mquina virtual en la lista de mquinas virtuales, tal
y como puede apreciarse en la imagen siguiente:

1.3. Configuracin de adaptador de red virtual de la mquina


anfitriona:
Una vez que hemos clonado la mquina virtual, lo siguiente que haremos ser
configurar el adaptador de red virtual de la maquina local anfitriona (adaptador de
red ORACLE VM VIRTTUALBOX) con la direccin 192.168.2.1, para tener
conectividad con el servidor Ubuntu de la MV. Para ello, dentro del programa
Virtual Box, desplegamos el men titulado Archivo, y seleccionamos la opcin
titulada Preferencias.

Nos aparecer una ventana como la siguiente, donde deberemos seleccionar la opcin titulada
Red, para a continuacin seleccionar la pestaa titulada Redes slo-anfitrin:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

A continuacin seleccionamos la red titulada VirtualBox Host-Only Ethernet Adapter,


y pulsamos el botn de editar (que hemos resaltado con recuadro rojo).

Aparecer una ventana como la siguiente, en la que seleccionaremos la pestaa titulada


Adaptador, e introduciremos en los campos direccin IPv4 y Mscara de red los
valores 192.168.2.1 y 255.255.255.0 respectivamente.

Seguidamente, seleccionaremos la pestaa titulada Servidor DHCP, e introduciremos


en los campos Direccin del servidor, Mscara del servidor, Lmite inferior de
direcciones y Lmite superior de direcciones los valores 192.168.2.2,
255.255.255.0, 192.168.2.110 y 192.168.2.200 respectivamente, y pulsamos el
botn titulado Aceptar para guardar los cambios..

Una vez introducidos dichos datos, pulsamos el botn titulado Aceptar para guardar los
cambios realizados en las Preferencias de Red:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

1.4. Instalacin del WAF (Web Aplication Firewall) Modesecurity +


Modevasive en la mquina virtual fwmodsecurity:

Para poder realizar la instalacin del WAF, en primer lugar deberemos seleccionar la mquina
virtual fwmodsecurity, y pulsar el botn titulado Iniciar (representado con una flecha verde
que apunta a la derecha), tal y como puede apreciarse en la siguiente imagen:

A continuacin, nos abrir una consola de Linux (distribucin Ubuntu 14.04.03 LTS), en la que
nos pedir que introduzcamos los datos de acceso, tal y como puede apreciarse en la siguiente
imagen:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Tras introducir por usuario root, y por contrasea root, Linux nos permitir el acceso, como
puede apreciarse en la pantalla siguiente:

Antes de instalar el WAF, deberemos ejecutar la instruccin sudo apt-get update, que
actualizar el sistema, tal y como puede apreciarse en la pantalla siguiente:

A continuacin, instalamos el WAF mediante el comando sudo apt-get install libapache2-mod-


security2 libapache2-modsecurity libapache2-mod-evasive, obteniendo el siguiente resultado:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Como puede apreciarse en la pantalla anterior, nos pide confirmacin para instalar el WAF.
Pulsamos la opcin s, y se ejecuta el proceso de instalacin, tal y como puede apreciarse en la
pantalla siguiente:

1.5. Habilitacin de reglas de mod_security


Ejecutamos las instrucciones sudo cp /etc/modsecurity/modsecurity.conf {-recommended,}, y
sudo nano /etc/modsecurity/modsecurity.conf, tal y como puede apreciarse en la pantalla
siguiente:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Al introducir las instrucciones anteriores, nos aparecer un editor de texto, en el que podremos
configuraremos las reglas del WAF introduciendo las lneas SecRuleEngine On,
SecRequestBodyLimit 32768000, SecRequestBodyInMemoryLimit 32768000 y
SecResponseBodyAccess Off.

Pulsando la secuencia de teclas CTRL+O, nos pide confirmacin para guardar los cambios,
tal y como se puede apreciar en la ventana siguiente:

Tras confirmar los cambios, vemos que nos informa que el fichero se ha actualizado con el texto
220 lneas escritas, tal y como puede apreciarse en la siguiente pantalla:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Pulsando la secuencia de teclas CTRL+X, salimos del editor de archivos, tras haberlo
modificado y haber almacenado dichos cambios, como puede apreciarse en la pantalla siguiente:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

1.6. Instalacin de OWASP modsecurity Core Rule Set:

Ejecutamos la instruccin sudo wget https://github.com/SpiderLabs/owasp-


modsecurity-crs/archive/2.2.9.tar.gz
gzip -d 2.2.9.tar.gz
tar .xvf 2.2.9.tar
, tal y como puede apreciarse en la ventana siguiente:

Seguidamente, hacemos copia de seguridad del archivo /usr/share/modsecurity-crs


mediante el comando sudo mv /usr/share/modsecurity-crs /usr/share/modsecurity-
crs.bak, y reemplazamos el archivo /usr/share/modsecurity-crs con el archivo
owasp-modsecurity-crs mediante el comando sudo mv owasp-modsecurity-crs
/usr/share/modsecurity-crs, tal y como puede apreciarse en la pantalla siguiente:

A continuacin establecemos enlaces entre los archivos .conf de la carpeta


/usr/share/modsecurity-crs/base_rules con los de la carpeta /usr/share/modsecurity-
crs/activated_rules/, tal y como puede apreciarse en la siguiente pantalla:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Accedemos al directorio /usr/share/modsecurity-crs/base_rules/ mediante el comando


cd /usr/share/modsecurity-crs/base_rules/, tal y como puede apreciarse en la pantalla
siguiente:

Editamos el archivo modsecurity_crs_35_bad_robots.conf mediante el comando


nano modsecurity-crs_35_bad_robots.conf, tal y como puede apreciarse en la pantalla
siguiente:

Comentamos las lneas que empiezan con SecRule REQUEST_HEADERS:User-


Agent, precediendo a dichas lneas con el carcter #, tal y como puede apreciarse en
la siguiente pantalla:

Pulsando la secuencia de teclas CTRL+O, nos pide confirmacin para guardar los cambios,
tal y como se puede apreciar en la ventana siguiente:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Tras confirmar los cambios, vemos que nos informa que el fichero se ha actualizado con el texto
30 lneas escritas, tal y como puede apreciarse en la siguiente pantalla:

Pulsando la secuencia de teclas CTRL+X, salimos del editor de archivos, tras haberlo
modificado y haber almacenado dichos cambios, como puede apreciarse en la pantalla siguiente:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Accedemos al directorio /usr/share/modsecurity-crs/activated_rules/ mediante el


comando cd /usr/share/modsecurity-crs/activated_rules/, tal y como puede apreciarse
en la pantalla siguiente:

Editamos el archivo modsecurity_40_generic_attacks.conf mediante el comando


nano modsecurity_40_generic_attacks.conf, tal y como puede apreciarse en la
pantalla siguiente:

Comentamos las lneas que empiezan con SecRule REQUEST_COOKIES|!


REQUEST_COOKIES, precediendo a dichas lneas con el carcter #, tal y como
puede apreciarse en la siguiente pantalla:

Pulsando la secuencia de teclas CTRL+O, nos pide confirmacin para guardar los cambios,
tal y como se puede apreciar en la ventana siguiente:

Tras confirmar los cambios, vemos que nos informa que el fichero se ha actualizado con el texto
238 lneas escritas, tal y como puede apreciarse en la siguiente pantalla:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Pulsando la secuencia de teclas CTRL+X, salimos del editor de archivos, tras haberlo
modificado y haber almacenado dichos cambios, como puede apreciarse en la pantalla siguiente:

Editamos el archivo modsecurity_50_outboud.conf mediante el comando nano


modsecurity_50_outboud.conf, comentamos la lnea SecRule RESPONSE_BODY !
@pmFromFile modsecurity_50_outbound.data (precedindola del carcter #),
salvamos los cambios y salimos del editor (Slo he puesto la captura de pantalla de la
modificacin, ya que el resto de pantallas son similares a las mencionadas
anteriormente):

Accedemos al directorio /etc/apache2/mods-enabled/ mediante el comando cd


/etc/apache2/mods-enabled/, y editamos el archivo security2.conf mediante el
comando nano security2.conf, tal y como puede apreciarse en la pantalla siguiente:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Aadimos lneas al final del archivo, tal y como puede apreciarse en la siguiente
pantalla (las lneas que hemos insertado, son las que se encuentran enmarcadas en
recuadro de color rojo), salvamos los cambios y salimos del editor (Slo he puesto la
captura de pantalla de la modificacin, ya que el resto de pantallas son similares a las
mencionadas anteriormente):

Y editamos el archivo mod-evasive.conf mediante el comando nano mod-


evasive.conf, tal y como puede apreciarse en la pantalla siguiente:

Aadimos lneas al final del archivo, tal y como puede apreciarse en la siguiente
pantalla (las lneas que hemos insertado, son las que se encuentran enmarcadas en
recuadro de color rojo), salvamos los cambios y salimos del editor (Slo he puesto la
captura de pantalla de la modificacin, ya que el resto de pantallas son similares a las
mencionadas anteriormente):

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Como en el enunciado de la prctica no queda claro si el archivo se llama mod-


evasive.conf o mod_evasive.conf, y no existe dicho ningn archivo con ese nombre,
lo he creado con el nombre mod-evasive.conf y luego lo he creado como
mod_evasive.conf a partir del archivo anterior mediante el comando de copia de
archivos cp, tal y como puede apreciarse en la pantalla siguiente:

A continuacin, damos permisos de lectura, escritura y ejecucin para todos los


usuarios, a los archivos mod-evasive.conf y mod_evasive.conf, mediante la
instruccin chmod 777 mod?evasive.conf, tal y como puede apreciarse en la pantalla
siguiente:

Enlazamos los archivos mod-evasive.conf y mod_evasive.conf creados


anteriormente en la carpeta /etc/apache2/mods-enabled con la carpeta
/etc/apache2/mods-available mediante el comando ln, tal y como puede apreciarse
en la pantalla siguiente:

Accedemos al directorio /var/log/apache2/ mediante el comando cd


/var/log/apache2/, y creamos el archivo mod_evasive.log mediante los comandos
touch y chown, tal y como puede apreciarse en la pantalla siguiente:

Reiniciamos el servicio apache2 mediante el comando service apache2 restart, y


cargamos los mdulos de apache headers, evasive y security2 mediante el
comando sudo a2enmod, tal y como puede apreciarse en la pantalla siguiente:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

Reiniciamos el servicio apache2 mediante el comando sudo service apache2 restart, y


comprobamos que los mdulos headers, evasive y security se han cargado
correctamente, mediante el comando sudo apachectl M, tal y como puede apreciarse
en la pantalla siguiente (Si estn bien cargados, deberemos observar que aparecen
headers_module (shared), evasive20_module (shared), y security2_module
(shared)):

2. Instalacin de las herramientas HOIC y LOIC en la mquina


anfitriona:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

2.1. Instalacin de HOIC (High Orbit Ion Cannon):


Descargamos la herramienta HOIC, que nos bajar el archivo HOIC.zip, lo
extraemos, y ha estar completada la instalacin y, por tanto, lista para su uso, tal y
como puede apreciarse en la imagen siguiente:

2.2. Instalacin de LOIC (Low Orbit Ion Cannon):


Al intentar descargar la herramienta LOIC, el antivirus bloque impide su descarga
porque la identifica como una amenaza para el sistema, pues, segn l, est infectada
con el virus Evo-gen [Susp], tal y como puede apreciarse en las siguientes imgenes:

TEMA 2 Actividades
Asignatura Datos del alumno Fecha
Seguridad en Apellidos:
Aplicaciones Online
y Bases de Datos Nombre:

3. Anexo con resultados comparativos de usar lamp (sin


fwmodsecurity) o fwmodsecurity
sudo

TEMA 2 Actividades

S-ar putea să vă placă și