Se você possui um servidor VPS ou Dedicado Linux o ModSecurity não vem ativo por padrão, é possível ativar, desativar ou ajustar regras específicas manualmente via WHM, conforme sua necessidade.
Confira abaixo como:
- Ativar o ModSecurity
- Configurar o ModSecurity no WHM
- Visualizar e analisar regras bloqueadas
- Criar e ajustar uma regra
- Desabilitar regras
Ativar o ModSecurity
Existem 3 etapas para fazer a ativação completa e incluir as principais regras, siga abaixo:
- Etapa 1: Ativar o módulo Mod_security
- Etapa 2: Ativar regras do provedor OWASP
- Etapa 3: Verificar se o fornecedor padrão está ativado
Etapa 1: Ativar o módulo Mod_security
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por EasyApache 4 e clique na opção encontrada
3Na seção “Currently Installed Packages”, clique em Personalizar
4Em seguida, clique em Apache modules
5Na barra de busca, procure mod_security2
6Verifique se está ativado (botão em azul) - Se o botão está em cinza ele está desabilitado
Dica: A palavra "Unaffected" indica que nenhum problema foi detectado nesse módulo. Ou seja, ele está funcionando normalmente e não precisa de ajustes no momento.
Após instalar o módulo Apache ModSecurity, você pode instalar o conjunto de regras principais recomendado pelo WHM
Etapa 2: Ativar regras do provedor OWASP
O OWASP (Open Web Application Security Project), disponível no WHM, é um
conjunto de regras de segurança que ajudam a proteger seu servidor contra
ameaças comuns.
Confira como ativar:
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por EasyApache 4 e clique na opção encontrada
3Na seção “Currently Installed Packages”, clique em Personalizar
4Em seguida, clique em Additional Packages
5Na barra de busca, procure modsec2-rules-owasp-crs
6Ao lado dele, clique no botão para ativar - Se estiver em cinza está desativado, se está em azul está ativado
7Em seguida, clique em Avançar
8Para finalizar, clique em Provisão
Etapa 3: Verificar se o fornecedor padrão está ativado
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por Fornecedores do ModSecurity e clique na opção encontrada
3Na tela de gerenciamento de fornecedores, na seção “Fornecedor”, procure OWASP ModSecurity Core Rule Set V3.0
4Se ele está ativo aparecem os campos abaixo e significa que o conjunto de regras principais também estão ativas:
- Provedor: símbolo do cPanel (cP)
- Habilitado: Em azul significa ativado
- Atualizações: garante que as regras sejam atualizadas para proteger contra novas ameaças - Em azul significa ativado, em cinza é desativado
- Conjuntos incluídos: Mostra quantas regras estão dentro desse grupo. No exemplo, são 22 regras ativadas.
5Se não aparecer estes campos aparecerá uma mensagem “Este fornecedor não está instalado”, para ativar esse fornecedor, clique em +Instalar
6Em seguida na mensagem de confirmação, clique em Instalar e reiniciar Apache
Configurar o ModSecurity no WHM
Essas configurações ajudam a proteger seu site sem comprometer a performance.
Ao manter as opções recomendadas, você garante um bom nível de segurança mesmo sem conhecimentos técnicos avançados:
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por Configuração do ModSecurity e clique na opção encontrada
3Na nova tela, confira as informações:
-
A) Nível de Log da Auditoria - Define o que será registrado nos arquivos de log (relatórios de atividades), as opções são:
- Registre apenas transações dignas de nota (Recomendado) - Só serão salvas ações importantes, evitando arquivos muito grandes no servidor.
- Não registre transações - Não salva nada, o que dificulta identificar ataques.
- Registre todas as transações - Pode ocupar muito espaço no servidor e é indicado só para técnicos que estejam investigando algo.
-
B) Mecanismo de Conexões - Define se o sistema deve ou não processar conexões suspeitas.
- Não processe as regras (Recomendado) - Para a maioria dos usuários, essa é a configuração padrão e segura.
-
C) Mecanismo de Regras - Esse item é o que realmente ativa o ModSecurity para proteger o seu site.
- O recomendado é processe as regras - Deixe essa opção ativada para que o ModSecurity analise o tráfego e bloqueie ameaças automaticamente.
- D) Compactação back-end - Essa configuração melhora o desempenho e mantém a compatibilidade, por padrão está Habilitado
-
E) Outras opções (avançadas) - Essas configurações são opcionais e voltadas para administradores avançados - Se você não tem experiência com configurações de segurança, pode deixar os campos vazios ou com os valores padrão:
- Banco de dados de geolocalização
- Google Safe Browsing
- Log do Guardião
- Project Honey Pot API Key
- Limites de expressões regulares (valores recomendados: 1500)
4Depois de ajustar tudo conforme recomendado, clique no botão Salvar
Visualizar e analisar regras bloqueadas
Se você deseja verificar a lista de ocorrências recentes onde o ModSecurity interceptou ou registrou requisições consideradas suspeitas ou malformadas, baseando-se nas regras de segurança ativas no servidor.
Confira como fazer:
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por ModSecurity Tools e clique na opção encontrada
3Na nova tela, confira o significado de cada coluna:
Campo | O que significa |
Data | Data e hora exatas em que a regra foi acionada. |
Host | Nome do domínio ou IP do servidor onde ocorreu a requisição. |
Origem | IP de onde partiu a tentativa de acesso ou requisição bloqueada ou alertada. |
Gravidade | Nível de severidade atribuído ao evento: WARNING, CRITICAL, etc. (neste caso: WARNING). |
Status | Código HTTP retornado ao visitante: 404, 200, 403, etc. |
ID da regra | Número da regra ModSecurity acionada, por exemplo: 920280), com link para visualizar mais detalhes. |
O que você pode fazer com essa informação?
- Analisar o comportamento: Verifique se essas requisições vêm de bots ou possíveis invasores.
- Ajustar regras específicas: Se uma regra estiver bloqueando um recurso legítimo, pode ser necessário desativá-la ou criar uma exceção - Se necessário confira como criar, ajustar regras
- Monitorar ataques recorrentes: Muitos acessos com a mesma regra e IP podem indicar uma tentativa de ataque ou scanner.
Criar e ajustar uma regra
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por ModSecurity Tools e clique na opção encontrada
3Na nova tela, clique em Lista de regras
4Agora confira como:
Editar regras
1Em “Lista de regras”, clique no botão Editar regras
2Na tela de edição, preencha as seguintes informações:
- A) Regras – adicione a regra que deseja editar, por exemplo, se deseja bloquear o arquivo xmlrpc.php , insira o seguinte:
SecRule REQUEST_URI "@endsWith /xmlrpc.php" \ "id:1000001,\ phase:1,\ deny,\ status:403,\ log,\ msg:'Bloqueio de acesso ao xmlrpc.php para prevenir ataques XML-RPC'"
- B) Em "Implantar e reiniciar Apache" (Opcional), marque a caixa de seleção
3Depois de fazer as configurações, clique em Salvar
Adicionar regra
1Na tela de “Lista de regras”, clique no botão Adicionar regra
2Na tela de adição, preencha as seguintes informações:
- A) Texto da regra - Neste campo você deve escrever a regra personalizada que deseja aplicar. Por exemplo, se deseja bloquear bots indesejados ou suspeitos, você pode inserir:
SecRule REQUEST_HEADERS:User-Agent "@contains BadBot",\ "id:1000002,\ phase:1,\ deny,\ status:403,\ msg:'Bloqueio por user-agent BadBot'"
- B) Habilitar regra - Deixe essa opção marcada para que a nova regra entre em vigor assim que for salva.
- C) Implementar e reiniciar Apache - Recomendado não marcar
3Depois de fazer as configurações, clique em Salvar
Desabilitar regras
Confira como:
Desabilitar uma regra
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por ModSecurity Tools e clique na opção encontrada
3Na tela de “lista de regras”, na regra que deseja, clique em Desabilitar
4Para finalizar, aparece uma mensagem de confirmação
Desabilitar todas as regras
1Acesse o WHM - Se necessário, consulte como fazer
2Na barra de busca, procure por Fornecedores ModSecurity e clique na opção encontrada
3Na tela de gerenciar fornecedores, no “OWASP ModSecurity Core Rule Set V3.0”, no campo “Habilitado” clique em Desativado
4Para finalizar, aparece uma mensagem de confirmação da desabilitação
Pronto, a regra está desativada! Se necessário ativar, confira como fazer