لمستخدمين لوحة التحكم دايركت ادمن (DirectAdmin) تابع الموضوع هنا
http://www.directadmin.com/forum/sho...threadid=11125
لمستخدمين لوحة التحكم دايركت ادمن (DirectAdmin) تابع الموضوع هنا
http://www.directadmin.com/forum/sho...threadid=11125
عزيزي web4host
أفترض من متابعتي لهذا الموضوع أن القانون الخامس هو الأفضل ، لأنه الأخير ، هل هذا صحيح؟
لو تتكرم بشرح بسيط عن كل خدمة يقدمها القانون أو يعطلها ، أو تدلني على المصدر الذي أستطيع منه فهم ما يقوم به القانون ، أكون شاكرا لك.
المشاركة الأصلية كتبت بواسطة الواثب
هذا محتوى القانون
http://www.web4host.net/tools/modsecurity/mini.conf
بارك الله فيك .. عزيزي بالنسبه للقانون v5
عند التعديل في ملف
httpd
وعند السطر
ازيل علامة # فقط لكي يصبحكود PHP:
# V5.0
#Include /etc/modsecurity/mini.conf
لكي يعمل ؟ :shy:كود PHP:
# V5.0
Include /etc/modsecurity/mini.conf
نعم احذف العلامة # للقانون المستخدم.المشاركة الأصلية كتبت بواسطة alsahernet
واحد فقط
Update with 6 Rules now.
V1.0 http://www.web4host.net/tools/modsecurity/mini1.conf
V2.0 http://www.web4host.net/tools/modsecurity/mini2.conf
V3.0 http://www.web4host.net/tools/modsecurity/mini3.conf
V4.0 http://www.web4host.net/tools/modsecurity/mini4.conf
V5.0 http://www.web4host.net/tools/modsecurity/mini5.conf
V6.0 http://www.web4host.net/tools/modsecurity/mini.conf
how to update rules
كود:wget http://www.web4host.net/tools/modsecurity-rule.sh chmod 755 modsecurity-rule.sh ./modsecurity-rule.sh
Wael
Install or Update to version 1.9.3 or 2.0.0 all same
Hello,
Open Source Web Application Firewall
ModSecurity at work
ModSecurity is an open source intrusion detection and prevention engine for web applications (or a web application firewall). Operating as an Apache Web server module or standalone, the purpose of ModSecurity is to increase web application security, protecting web applications from known and unknown attacks.
Version 1.9.3
Apache 1.x
كود:wget http://www.web4host.net/tools/modsecurity-apache1.sh chmod 755 modsecurity-apache1.sh sh modsecurity-apache1.sh
Apache 2.x
كود:wget http://www.web4host.net/tools/modsecurity-apache2.sh chmod 755 modsecurity-apache2.sh sh modsecurity-apache2.sh
edit httpd.conf
find mod_security then past this afterكود:nano -w /etc/httpd/conf/httpd.conf
Search for ‘AddModule’ string, and make sure that AddModule mod_security.cكود:<IfModule mod_security.c> # Only inspect dynamic requests # (YOU MUST TEST TO MAKE SURE IT WORKS AS EXPECTED) #SecFilterEngine DynamicOnly SecFilterEngine On # Reject requests with status 500 SecFilterDefaultAction "deny,log,status:500" # Some sane defaults SecFilterScanPOST On SecFilterCheckURLEncoding On SecFilterCheckCookieFormat On SecFilterCheckUnicodeEncoding Off SecFilterNormalizeCookies On # enable version 1 (RFC 2965) cookies SecFilterCookieFormat 1 #SecServerResponseToken Off #If you want to scan the output, uncomment these #SecFilterScanOutput On #SecFilterOutputMimeTypes "(null) text/html text/plain" # Accept almost all byte values SecFilterForceByteRange 1 255 # Server masking is optional #fake server banner - NOYB used - no one needs to know what we are using SecServerSignature "Power MOD by web4host.net" #SecUploadDir /tmp #SecUploadKeepFiles Off # Only record the interesting stuff SecAuditEngine RelevantOnly SecAuditLog logs/audit_log # You normally won't need debug logging SecFilterDebugLevel 0 SecFilterDebugLog logs/modsec_debug_log #Additional rules for Apache 2.x ONLY! Do not add this line if you use Apache 1.x #Include /etc/modsecurity/apache2-rules.conf #Use one rules - Remove # to active Rules # V1.0 #Include /etc/modsecurity/mini1.conf # V2.0 #Include /etc/modsecurity/mini2.conf # V3.0 #Include /etc/modsecurity/mini3.conf # V4.0 #Include /etc/modsecurity/mini4.conf # V5.0 #Include /etc/modsecurity/mini5.conf # V6.0 #Include /etc/modsecurity/mini.conf </IfModule>
Do a safe apache restart
******كود:/sbin/service httpd restart
Version 2.0.0
March 08, 2006
First development release of ModSecurity 2.x
It's that time of year again, when I get to work on new features (instead of supporting the old ones). With a major change to the version number of the way I took the opportunity to introduce major improvements too. ModSecurity 2.0.0-dev1 is available right now and it offers the following major improvements:
* Transaction scoring.
* IP address tracking and blacklisting.
* IP address scoring.
* RPC API.
* Functions (e.g. you are no longer confined to using only regular expressions in rules).
* Real-time Black List (RBL) support.
* Completely re-written response buffering code. It is now more robust, consumes less memory, and able to put a limit on the response size.
The new features are properly documented so you shouldn't have any problems trying them out. I will follow up on some of them here, to explain why I think they will change how you view ModSecurity.
P.S. There is no support for Apache 1.x in this development release.
* http://www.modsecurity.org/blog/arch...developme.html *
Apache 1.x
كود:wget http://www.web4host.net/tools/modsecurity2-apache1.sh chmod 755 modsecurity2-apache1.sh sh modsecurity2-apache1.sh
Apache 2.x
كود:wget http://www.web4host.net/tools/modsecurity2-apache2.sh chmod 755 modsecurity2-apache2.sh sh modsecurity2-apache2.sh
edit httpd.conf
find mod_security then past this afterكود:nano -w /etc/httpd/conf/httpd.conf
Search for ‘AddModule’ string, and make sure that AddModule mod_security.cكود:<IfModule mod_security.c> # Only inspect dynamic requests # (YOU MUST TEST TO MAKE SURE IT WORKS AS EXPECTED) #SecFilterEngine DynamicOnly SecFilterEngine On # Reject requests with status 500 SecFilterDefaultAction "deny,log,status:500" # Some sane defaults SecFilterScanPOST On SecFilterCheckURLEncoding On SecFilterCheckCookieFormat On SecFilterCheckUnicodeEncoding Off SecFilterNormalizeCookies On # enable version 1 (RFC 2965) cookies SecFilterCookieFormat 1 #SecServerResponseToken Off #If you want to scan the output, uncomment these #SecFilterScanOutput On #SecFilterOutputMimeTypes "(null) text/html text/plain" # Accept almost all byte values SecFilterForceByteRange 1 255 # Server masking is optional #fake server banner - NOYB used - no one needs to know what we are using SecServerSignature "Power MOD by web4host.net" #SecUploadDir /tmp #SecUploadKeepFiles Off # Only record the interesting stuff SecAuditEngine RelevantOnly SecAuditLog logs/audit_log # You normally won't need debug logging SecFilterDebugLevel 0 SecFilterDebugLog logs/modsec_debug_log #Additional rules for Apache 2.x ONLY! Do not add this line if you use Apache 1.x #Include /etc/modsecurity/apache2-rules.conf #Use one rules - Remove # to active Rules # V1.0 #Include /etc/modsecurity/mini1.conf # V2.0 #Include /etc/modsecurity/mini2.conf # V3.0 #Include /etc/modsecurity/mini3.conf # V4.0 #Include /etc/modsecurity/mini4.conf # V5.0 #Include /etc/modsecurity/mini5.conf # V6.0 #Include /etc/modsecurity/mini.conf </IfModule>
Do a safe apache restart
******كود:/sbin/service httpd restart
if you want update mini rules
كود:wget http://www.web4host.net/tools/modsecurity-rule.sh chmod 755 modsecurity-rule.sh ./modsecurity-rule.sh
If you use APF with big black list your server load gone higher then normal, use KISS and you will see stable & normal load
All rules work normal no server load
Main post here
http://www.directadmin.com/forum/sho...threadid=11125
Wael
السلام عليكم
اخى العزيز عمل جيد جزاك الله خيرا عليه ولكن اجد انه من الأمانه العلميه ان تكتب مصدر النقل وترد الشبه عنك فى كونك كاتب هذه القوانين والرد لصاحبها الاصلى
http://www.gotroot.com/tiki-index.ph...security+rules
سلام عليكم
__________________
Mohamed Zaki
http://ng4host.net
ليس اليتيم الذى قد مات والدة .: :. ان اليتيم يتيم العـلـم والأدب
ng4host
المود سكيورتي معروف مصدرة
الاخ جمع و كتب هذه القوانين من اكثر من مصدر
فليش داخل عرض علية الرجال جزة الله الف خير ما قصر نزل القوانين و مجهود طيب
يعطيك العافية ويب فور هوست
المشاركة الأصلية كتبت بواسطة Sn3s
الله يعافيك وشكرا على مرورك الكريم
هو ليه الواحد لما يتكلم تفكروا انها عركه وواحد تانى اللى يرد واللى انا بقوله الكلام ميردش
اانا بتكلم فى نقطه معينه هيه من أصل العلم القوانين مش متجمعه من الانترنت دى نسخه من الموقع اللى حطيته فوق
ده اولا --- ثانيا انا قولت الاول جزاك الله خيرا على الدرس وبتكلم فى نقطه الامانه العلميه
لا اله الا الله
اسف على المداخله
سلام عليكم
__________________
Mohamed Zaki
http://ng4host.net
ليس اليتيم الذى قد مات والدة .: :. ان اليتيم يتيم العـلـم والأدب
و انا اسف ايضا اذا كلامي كان في شدة شوي بس ما كنت اقصد انا كل الي اقصدة الرجال جزاة الله الف خير
و على فكرة اهو حاط رابط العنوان الاصلي بمنتدى دايركت ادمين
يعني اهو ما هضم حق الي كتب القانون
و لثاني مرة انا اسف اذا كنت فهمت قصدي غلط انا كل قصدي ان الرجال ما عمل الى كل خير
حصل خير اخوي
والله اجد عندك أدب وذوق يتسحق المدح
جزاك الله خيرا
سلام عليكم
__________________
Mohamed Zaki
http://ng4host.net
ليس اليتيم الذى قد مات والدة .: :. ان اليتيم يتيم العـلـم والأدب
ابو عيسى
ظهر لي هذا الخطاء في تركيب المود سكيروتي مع انه في النهايه كتب انه تم التركيب
Setting up Front End Done /etc/rc.d/init.d/httpd start: httpd started The default audit log is located at /user/local/apache/logs/audit_log All pages that are prevented from loading by mod_security will have a 406 error Done
حياك الله اخوي محمد زكي و اسفين على المداخلات الغير مفيدة بهذا الموضوع
عزيزي هذه ليست رسالت خطاء انما اهو يقولك ان الصفحة التي سوف يمنعها سو تظهر صفحة بها كلمة خطاء رقم 406
بالتوفيق