Masinate tõus: AI tegelikud rakendused
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
ModSecurity on veebirakenduse kihi tulemüür, mis on loodud töötama IIS-i, Apache2 ja Nginxiga. See on tasuta avatud lähtekoodiga tarkvara, mis on välja antud Apache litsentsi 2.0 alusel. ModSecurity aitab kaitsta teie veebiserverit, jälgides ja analüüsides teie veebisaidi liiklust. See teeb seda reaalajas, et tavaavaldisi kasutades tuvastada ja blokeerida enamiku tuntud ärakasutamiste rünnakud. Ainuüksi ModSecurity pakub piiratud kaitset ja tugineb kaitse maksimeerimiseks reeglistikule.
Open Web Application Security Project (OWASP) põhireeglite komplekt (CRS) on üldiste rünnakute tuvastamise reeglite kogum, mis tagab iga veebirakenduse kaitse baastaseme. Reeglikomplekt on tasuta, avatud lähtekoodiga ja praegu sponsoreerib Spider Labs.
OWASP CRS pakub:
See juhend näitab, kuidas installida ModSecurity ja OWASP reeglistiku CentOS 6, kus töötab Apache 2.
Esiteks peate tagama, et teie süsteem on ajakohane.
yum -y update
Kui te pole Apache 2 installinud, installige see kohe.
yum -y install httpd
ModSecurity töötamiseks peate nüüd installima mõned sõltuvused. Sõltuvalt teie serveri konfiguratsioonist võivad mõned või kõik need paketid olla juba installitud. Yum installib paketid, mida teil pole, ja teavitab teid, kui mõni pakett on juba installitud.
yum -y install httpd-devel git gcc make libxml2 pcre-devel libxml2-devel curl-devel
Muutke kataloogi ja laadige ModSecuity veebisaidilt alla lähtekood. Praegune stabiilne versioon on 2.8.
cd /opt/
wget https://www.modsecurity.org/tarball/2.8.0/modsecurity-2.8.0.tar.gz
Ekstraktige pakett ja minge selle kataloogi.
tar xzfv modsecurity-2.8.0.tar.gz
cd modsecurity-2.8.0
Seadistage ja kompileerige lähtekood.
./configure
make
make install
Kopeerige ModSecurity vaikekonfiguratsiooni ja unicode'i vastendusfail Apache'i kataloogi.
cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
cp unicode.mapping /etc/httpd/conf.d/
Seadistage Apache ModSecurity kasutamiseks. Saate seda teha kahel viisil.
echo LoadModule security2_module modules/mod_security2.so >> /etc/httpd/conf/httpd.conf
... või kasutage tekstiredaktorit nagu nano:
nano /etc/httpd/conf/httpd.conf
Lisage selle faili allossa eraldi reale see:
LoadModule security2_module modules/mod_security2.so
Nüüd saate Apache'i käivitada ja konfigureerida käivitamisel käivituma.
service httpd start
chkconfig httpd on
Kui teile oli Apache installitud enne selle juhendi kasutamist, peate selle lihtsalt taaskäivitama.
service httpd restart
Nüüd saate alla laadida OWASP-i põhireeglistiku.
cd /etc/httpd
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Nüüd konfigureerige OWASP reeglistik.
cd modsecurity-crs
cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
Järgmisena peate lisama reeglistiku Apache konfiguratsiooni. Jällegi saame seda teha kahel viisil.
echo Include modsecurity-crs/modsecurity_crs_10_config.conf >> /etc/httpd/conf/httpd.conf
echo Include modsecurity-crs/base_rules/*.conf >> /etc/httpd/conf/httpd.conf
... või tekstiredaktoriga:
nano /etc/httpd/conf/httpd.conf
Lisage faili allossa eraldi ridadele see:
Include modsecurity-crs/modsecurity_crs_10_config.conf
Include modsecurity-crs/base_rules/*.conf
Nüüd taaskäivitage Apache.
service httpd restart
Lõpuks kustutage installifailid.
yum erase /opt/modsecurity-2.8.0
yum erase /opt/modsecurity-2.8.0.tar.gz
Vaikimisi töötab ModSecurity ainult tuvastamise režiimis, mis tähendab, et see logib kõik reeglite katkestused, kuid ei võta midagi ette. Seda soovitatakse uute installide puhul, et saaksite vaadata Apache'i vealogis genereeritud sündmusi. Pärast logi ülevaatamist saate otsustada, kas enne kaitserežiimile üleminekut tuleks reeglikomplekti muuta või reeglit keelata (vt allpool).
Apache vealogi vaatamiseks toimige järgmiselt.
cat /var/log/httpd/error_log
ModSecurity rida Apache vealogis on jagatud üheksaks elemendiks. Iga element annab teavet selle kohta, miks sündmus käivitati.
Pange tähele, et olenevalt teie serveri konfiguratsioonist võivad mõned elemendid puududa.
ModSecurity muutmiseks kaitserežiimile avage tekstiredaktoris conf-fail:
nano /etc/httpd/conf.d/modsecurity.conf
... ja muuda:
SecRuleEngine DetectionOnly
kellele:
SecRuleEngine On
Kui ModSecurity töötamise ajal ilmnevad blokeeringud, peate reegli tuvastama HTTP vealogis. Käsk "saba" võimaldab teil logisid reaalajas vaadata:
tail -f /var/log/httpd/error_log
Korrake logi vaatamise ajal toimingut, mis blokeeringu põhjustas.
Reeglikomplekti muutmine ei kuulu selle õpetuse raamesse.
Konkreetse reegli keelamiseks tuvastage kolmandas elemendis olev reegli ID (näiteks [id=200000]) ja seejärel keelake see Apache konfiguratsioonifailis:
nano /etc/httpd/conf/httpd.conf
... lisades reegli ID-ga faili allossa järgmise:
<IfModule mod_security2.c>
SecRuleRemoveById 200000
</IfModule>
Kui leiate, et ModSecurity blokeerib kõik toimingud teie veebisaidil (veebisaitidel), siis on põhireeglikomplekt tõenäoliselt režiimis "Iseasuv". Peate muutma selle valikuks "Koostöö tuvastamine", mis tuvastab ja blokeerib ainult kõrvalekaldeid. Samal ajal saate vaadata valikuid "Isesulguv" ja neid soovi korral muuta.
nano /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf
Muutke "tuvastus" väärtuseks "Iseseisev".
Samuti saate konfigureerida ModSecurity nii, et see lubaks oma IP-d läbi veebirakenduse tulemüüri (WAF) logimata:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=Off
... või logimisega:
SecRule REMOTE_ADDR "@ipMatch xxx.xxx.xxx.xxx" phase:1,nolog,allow,ctl:ruleEngine=DetectionOnly
Tehisintellekt ei ole tulevik, see on siin, olevikus. Sellest blogist loe, kuidas tehisintellekti rakendused on mõjutanud erinevaid sektoreid.
Kas olete ka DDOS-i rünnakute ohver ja olete segaduses ennetusmeetodite osas? Oma päringute lahendamiseks lugege seda artiklit.
Võib-olla olete kuulnud, et häkkerid teenivad palju raha, kuid kas olete kunagi mõelnud, kuidas nad sellist raha teenivad? arutleme.
Kas soovite näha Google'i revolutsioonilisi leiutisi ja seda, kuidas need leiutised muutsid iga inimese elu tänapäeval? Seejärel lugege ajaveebi, et näha Google'i leiutisi.
Isejuhtivate autode kontseptsioon tehisintellekti abil teedele jõudmiseks on meil juba mõnda aega unistus. Kuid vaatamata mitmele lubadusele pole neid kusagil näha. Lisateabe saamiseks lugege seda ajaveebi…
Kuna teadus areneb kiiresti, võttes üle suure osa meie jõupingutustest, suureneb ka oht, et allume seletamatule singulaarsusele. Loe, mida singulaarsus meie jaoks tähendada võiks.
Lugege ajaveebi, et kõige lihtsamal viisil teada saada Big Data Architecture'i erinevaid kihte ja nende funktsioone.
Andmete säilitamise meetodid on arenenud alates andmete sünnist. See ajaveeb käsitleb infograafiku alusel andmete salvestamise arengut.
Selles digipõhises maailmas on nutikad koduseadmed muutunud elu oluliseks osaks. Siin on mõned nutikate koduseadmete hämmastavad eelised, mis muudavad meie elu elamisväärseks ja lihtsamaks.
Hiljuti andis Apple välja macOS Catalina 10.15.4 täiendusvärskenduse probleemide lahendamiseks, kuid tundub, et värskendus põhjustab rohkem probleeme, mille tulemuseks on Maci masinate tellimine. Lisateabe saamiseks lugege seda artiklit