The Rise of Machines: Real World Applications of AI
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
ModSecurity er en webapplikationslag firewall designet til at fungere med IIS, Apache2 og Nginx. Det er gratis open source-software udgivet under Apache-licensen 2.0. ModSecurity hjælper med at sikre din webserver ved at overvåge og analysere din hjemmesidetrafik. Det gør dette i realtid for at opdage og blokere angreb fra de fleste kendte udnyttelser ved hjælp af regulære udtryk. ModSecurity giver i sig selv begrænset beskyttelse og er afhængig af regelsæt for at maksimere beskyttelsen.
Open Web Application Security Project (OWASP) Core Rule Set (CRS) er et sæt generiske angrebsdetektionsregler, der giver et grundlæggende beskyttelsesniveau for enhver webapplikation. Regelsættet er gratis, open source og i øjeblikket sponsoreret af Spider Labs.
OWASP CRS giver:
Denne vejledning viser dig, hvordan du installerer ModSecurity og OWASP regelsæt på CentOS 6, der kører Apache 2.
Først skal du sikre dig, at dit system er opdateret.
yum -y update
Hvis du ikke har installeret Apache 2, så installer det nu.
yum -y install httpd
Du skal nu installere nogle afhængigheder for at ModSecurity kan fungere. Afhængigt af din serverkonfiguration er nogle eller alle disse pakker muligvis allerede installeret. Yum vil installere de pakker, du ikke har, og informere dig, hvis nogen af pakkerne allerede er installeret.
yum -y install httpd-devel git gcc make libxml2 pcre-devel libxml2-devel curl-devel
Skift bibliotek og download kildekoden fra ModSecuity-webstedet. Den nuværende stabile version er 2.8.
cd /opt/
wget https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
Udpak pakken og skift til dens mappe.
tar xzfv modsecurity-2.8.0.tar.gz
cd modsecurity-2.8.0
Konfigurer og kompiler kildekoden.
./configure
make
make install
Kopier standard ModSecurity-konfigurationen og unicode-tilknytningsfilen til Apache-mappen.
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp unicode.mapping /etc/httpd/conf.d/
Konfigurer Apache til at bruge ModSecurity. Der er 2 måder, du kan gøre dette på.
echo LoadModule security2_module modules/mod_security2.so >> /etc/httpd/conf/httpd.conf
... eller brug en teksteditor som nano:
nano /etc/httpd/conf/httpd.conf
I bunden af den fil, på en separat linje tilføje dette:
LoadModule security2_module modules/mod_security2.so
Du kan nu starte Apache og konfigurere den til at starte ved opstart.
service httpd start
chkconfig httpd on
Hvis du havde Apache installeret, før du brugte denne vejledning, skal du bare genstarte den.
service httpd restart
Du kan nu downloade OWASP-kerneregelsættet.
cd /etc/httpd
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Konfigurer nu OWASP-regelsættet.
cd modsecurity-crs
cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Dernæst skal du tilføje regelsættet til Apache-konfigurationen. Igen kan vi gøre dette på to måder.
echo Include modsecurity-crs/modsecurity_crs_10_config.conf >> /etc/httpd/conf/httpd.conf
echo Include modsecurity-crs/base_rules/*.conf >> /etc/httpd/conf/httpd.conf
... eller med en teksteditor:
nano /etc/httpd/conf/httpd.conf
I bunden af filen på separate linjer tilføjes dette:
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/base_rules/*.conf
Genstart nu Apache.
service httpd restart
Til sidst skal du slette installationsfilerne.
yum erase /opt/modsecurity-2.8.0
yum erase /opt/modsecurity-2.8.0.tar.gz
Som standard kører ModSecurity kun i detektionstilstand, hvilket betyder, at det vil logge alle regelbrud, men ikke foretager sig noget. Dette anbefales til nye installationer, så du kan se de hændelser, der genereres i Apache-fejlloggen. Efter at have gennemgået loggen, kan du beslutte, om der skal foretages ændringer i regelsættet eller deaktivering af reglen (se nedenfor), før du går til beskyttelsestilstand.
Sådan får du vist Apache-fejlloggen:
cat /var/log/httpd/error_log
ModSecurity-linjen i Apache-fejlloggen er opdelt i ni elementer. Hvert element giver information om, hvorfor hændelsen blev udløst.
Bemærk, at nogle elementer kan være fraværende afhængigt af konfigurationen af din server.
For at ændre ModSecurity til beskyttelsestilstand skal du åbne conf-filen i en teksteditor:
nano /etc/httpd/conf.d/modsecurity.conf
... og ændre:
SecRuleEngine DetectionOnly
til:
SecRuleEngine On
Hvis du støder på blokeringer, når ModSecurity kører, skal du identificere reglen i HTTP-fejlloggen. Kommandoen "hale" giver dig mulighed for at se logfilerne i realtid:
tail -f /var/log/httpd/error_log
Gentag handlingen, der forårsagede blokeringen, mens du ser loggen.
Ændring af et regelsæt ligger uden for denne øvelses omfang.
For at deaktivere en specifik regel, identificerer du regel-id'et, som er i det tredje element (for eksempel [id=200000]) og deaktiverer det derefter i Apache-konfigurationsfilen:
nano /etc/httpd/conf/httpd.conf
... ved at tilføje følgende til bunden af filen med regel-id'et:
<IfModule mod_security2.c>
SecRuleRemoveById 200000
</IfModule>
Hvis du opdager, at ModSecurity blokerer alle handlinger på din(e) hjemmeside(r), så er "Core Rule Set" sandsynligvis i "Selvstændig" tilstand. Du skal ændre dette til "Collaborative Detection", som kun registrerer og blokerer uregelmæssigheder. Samtidig kan du se på "Self-Contained" mulighederne og ændre dem, hvis du ønsker det.
nano /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf
Skift "detektion" til "Selvforsynet".
Du kan også konfigurere ModSecurity til at tillade din IP gennem webapplikationens firewall (WAF) uden at logge:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=Off
... eller med logning:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=DetectionOnly
Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.
Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.
Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.
Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.
Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...
Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.
Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.
Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af dataene. Denne blog dækker udviklingen af datalagring på basis af en infografik.
I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.
For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af mac-maskiner. Læs denne artikel for at lære mere