Está en la página 1de 18

INFRAESTRUCTURA SEGURAS

Unidad 2 - Fase 5 - Aplicación de metodologías de aseguramiento de


infraestructuras

Fabio Omar Ruiz Rivera


Cod: 1090399077

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
AÑO 2021
INFRAESTRUCTURA SEGURAS

Unidad 2 - Fase 5 - Aplicación de metodologías de aseguramiento de


infraestructuras

Fabio Omar Ruiz Rivera

EDGAR ROBERTO DULCE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
CIUDAD BOGOTA, D.C
AÑO 2021
TABLA DE CONTENIDO

1 DESARROLLO DE LA ACTIVIDAD................................................................................6
1.1 Sitio Web.........................................................................................................6
1.1.1 Configuración del sitio web...........................................................................6

1.2 Instalación ModSecurity 3.0.4.....................................................................8


3 BIBLIOGRAFÍA........................................................................................................18

INTRODUCCIÓN
JUSTIFICACIÓN
1 DESARROLLO DE LA ACTIVIDAD

1.1 Sitio Web

1.1.1 Configuración del sitio web.


Para la configuración del sitio web se hace uso de un entorno virtualizado
mediante el programa VirtualBox versión 6.1, el cual se posee un servidor Linux
distribución Ubuntu Server 20.04.02 LTS quien posee la dirección IP 172.16.0.15,
de igual forma se le instalo el servicio de apache2, donde se realiza la
configuración del puerto del servicio 443 de acuerdo con lo indicado en la guía.

Ilustración 1 Servidor Linux identificado con la dirección IP 172.16.0.15 e instalación de apache2,


elaboración propia 11 de julio de 2021
Para realizar la creación de la página desde cero, se configura ingresando con el
comando nano informática.conf donde se configura en el puerto 443 con el
nombre de informatica.com.

Ilustración 2 Configuración de puerto 443 de servicio del apache2 de la página web, elaboración
propia 11 de julio de 2021

Posteriormente de realizar la configuración del servicio web, se debe realizar el


reinicio del servicio y se verifica su estado, para ello se hará uso del siguiente
comando.
 Reiniciar servicios: sudo systemctl restart apache2
 Verificación de estado del servicio: systemctl status apache2.

Ilustración 3 Verificación del servicio web Apache2, elaboración propia 11 de julio de 2021.
Se visualiza la página configurada desde el puerto 443 con la 172.16.0.15 en la
máquina virtual con sistema operativo Ubuntu y en el equipo local.

Ilustración 4 Página web hoja de vida Fabio Ruiz puerto 443, elaboración propia 11 de julio de
2021

1.2 Instalación ModSecurity 3.0.4

Se realiza la instalación del modsecurity para que funcione como WAF en nuestro
servicio web con el comando apt install libapache2-mod-security2.

Ilustración 5 Instalación de repositorio del servidor Linux, elaboración propia 11 de julio de 2021.

Verificamos la instalación del módulo de modsecurity en el servidor apache con el


siguiente comando.

Apachectl -M | grep security


Ilustración 6 Verificación del módulo modsecurity en el servidor apache, elaboración propia 11 de
julio de 2021.

Iniciamos a realizar la configuración del módulo modsecurity “WAF”, para la


protección de la página web, para ello ingresamos a la siguiente extensión,
“/etc/modsegurity”, posteriormente hacemos una copia del archivo
modsecurity.cof-recmmended, para ello usaremos el siguiente comando “cp
modsecurity.cof-recmmended modsecurity.cof”, y verificamos si efectuó la
acción con “ls -l”.

Ilustración 7 Creación de fichero modsecurity.cof, elaboración propia 11 de julio de 2021

Después de crear el fichero de modsecurity.cof, iniciamos a editar el fichero y


configurar las reglas de seguridad del WAF ingresando con el comando nano
modsecurity.conf.
Como primera medida vamos a configurar la opción “SecRuleEngine” donde se
asignará el modo “on”, con el objetivo que aplique todas las reglas de seguridad.
Ilustración 8 Fichero modsecurity.conf predeterminado, elaboración propia 11 de julio de 2021.

Ilustración 9 Fichero modsecurity.conf opción SecRuleEngine modo On, elaboración propia 11 de


julio de 2021

Con el objetivo de mejorar las reglas de seguridad del WAF modsecurity haremos
uso de las siguientes políticas a través del siguiente comando.
git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git

Ilustración 10 Descarga de las reglas de seguridad owasp de github, elaboración propia 11 de julio
de 2021

Para aplicar las reglas de seguridad descargada debemos mover el directorio a la


siguiente extensión “/usr/share/modsecurity-crs/”, para ello usaremos el
siguiente comando
“ sudo mv /owasp-modsecurity-crs/ /usr/share/modsecurity-crs/ ”,

Ilustración 11 Movimiento de archivo owasp-modsecurity-crs, elaboración propia 11 de julio de


2021

Como siguiente paso nos desplazamos a la extensión “cd


/usr/share/modsecurity-crs/”, posteriormente ingresamos al directorio que
movimos “cd /owasp-modsecurity-crs”, seguidamente creamos una copia del
archivo crs-setup.conf.example con el siguiente comando cp crs-
setup.conf.example crs-setup.conf, como observamos en la imagen.
Ilustración 12 Copia del archivo crs-setup.conf.example, elaboración propia 11 de julio de 2021.

Para continuar con la configuración del modsecurity en la reglas de seguridad


debemos indicar al modsecurity que haga uso del fichero crs-setup.conf que
descargamos de github de OWASP, para ello configuraremos a través de un editor
de texto el siguiente fichero que se encuentra en la siguiente ruta
/etc/apache2/mods-enabled/security2.conf al momento de abrir el fichero
debemos tener en cuenta la siguiente ruta ya que nos permitir realizar ajuste para
que permita cargar las reglas de seguridad.
/usr/share/modsecurity-crs/*.load

Ilustración 13 Fichero /etc/apache2/mods-enabled/security2.conf, elaboración propia 11 de julio de


2021
Abrimos con un editor de texto el archivo /usr/share/modsecurity-crs/*.load,
donde se escribirá la siguiente línea “IncludeOptional /usr/share/modsecurity-
crs/*.conf ”, esto indica que debe hacer uso de todas las reglas con extensión
.conf que se encuentra en dicha extensión, lugar donde se descargó el archivo de
github de OWASP.

Ilustración 14 Configuración del archivo owasp-crs.load, elaboración propia 11 de julio de 2021

Adicionalmente se debe configurar la ubicación del fichero de los log de


modsecurity, con el objetivo de controlar las alertas que se generan al momento
de realizar bloqueo de falsos positivos y que nos permita dar solución a dichas
alertas con el siguiente comando “nano /etc/modsecurity/modsecurity.conf” y
buscaremos la sección Audit, para modificar la siguiente línea “SecAuditLog
/var/log/modsecurity/modsec_audit.log”.
Ilustración 15 Modificación del fichero modsecurity.conf - en la línea de auditoria log, elaboración
propia 11 de julio de 2021.

Creamos la carpeta con el siguiente comando “mkdir /var/log/modsecurity “, que


nos permita guardar los log de modsecurity de acuerdo a la configuración anterior
y finalmente verificamos si existe algún tipo de error de sintaxis de la configuración
con el comando “apachectl configtest”

Ilustración 16 Verificación de sintaxis de configuración de modsecurity, elaboración propia 11 de


julio de 2021
Se procede a realizar un ataque desde el equipo cliente agregando a la URL
/index.php/login?exec=/bin/bash donde nos genera un forbidden.

Ilustración 18 Ataque desde el equipo cliente, elaboración propia 11 de julio de 2021

Con el comando nano /var/log/modsecurity/modsec_audit.log acá podemos


verificar el ataque que intentamos realizar y que el modsecurity que nos bloqueó.
Ilustración 19 Verificación del ataque, elaboración propia 11 de julio de 2021
2 CONCLUSIONES
3 BIBLIOGRAFÍA

También podría gustarte