abr 232013
 

Para alterar o CTID de um VPS em OpenVZ, você deverá digitar os comandos abaixo:


# vzctl stop [CTID_ATUAL]
# mv /vz/root/[CTID_ATUAL] /vz/root/[CTID_NOVO]
# mv /vz/private/[CTID_ATUAL] /vz/private/[CTID_NOVO]
# mv /etc/sysconfig/vz-scripts/[CTID_ATUAL].conf /etc/sysconfig/vz-scripts/[CTID_NOVO].conf
# vzctl start [CTID_NOVO]

 Posted by at 20:44
abr 062013
 

O Mod Security funciona como um módulo do apache previnindo contra tentativas de invasão, segue abaixo os comandos necessários para configuração do Mod Security com as regras da Atomicor:

Acesse o SSH como root e digite os comandos abaixo:


# cd /usr/local/apache/conf/
# mkdir modsec_rules
# cd modsec_rules
# wget https://www3.atomicorp.com/channels/rules/delayed/modsec-201212291012.tar.gz
# tar zvxf modsec-201212291012.tar.gz
# rm -fr zvxf modsec-201212291012.tar.gz

Agora crie alguns diretórios com os comandos abaixo:


# mkdir /var/asl
# mkdir /var/asl/tmp
# mkdir /var/asl/data
# mkdir /var/asl/data/msa
# mkdir /var/asl/data/audit
# mkdir /var/asl/data/suspicious
# mkdir /etc/asl

Configure a permissão dos diretórios criados:


# chown nobody.nobody /var/asl/data/msa
# chown nobody.nobody /var/asl/data/audit
# chown nobody.nobody /var/asl/data/suspicious
# chmod o-rx -R /var/asl/data/*
# chmod ug+rwx -R /var/asl/data/*

Crie o arquivo responsável por liberar o acesso ao servidor sem que seja aplicada as regras do Mod Security:


# touch /etc/asl/whitelist

Agora acesse o WHM e clique no link “Mod Security”, substitua as regras atuais pelas regras abaixo:


SecComponentSignature 201212291012
SecRequestBodyAccess On
SecResponseBodyAccess On
SecResponseBodyMimeType (null) text/html text/plain text/xml
SecResponseBodyLimit 2621440
SecServerSignature Apache
SecUploadDir /var/asl/data/suspicious
SecUploadKeepFiles Off
SecAuditLogParts ABIFHZ
SecArgumentSeparator '&'
SecCookieFormat 0
SecRequestBodyInMemoryLimit 131072
SecDataDir /var/asl/data/msa
SecTmpDir /tmp
SecAuditLogStorageDir /var/asl/data/audit
SecResponseBodyLimitAction ProcessPartial
SecPcreMatchLimit 150000
SecPcreMatchLimitRecursion 150000

# ConfigServer ModSecurity - descomente caso vc use o ConfigServer CMC.
# Include /usr/local/apache/conf/modsec2.whitelist.conf

#ASL Rules
Include /usr/local/apache/conf/modsec_rules/modsec/99_asl_jitp.conf
Include /usr/local/apache/conf/modsec_rules/modsec/50_asl_rootkits.conf
#Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_rbl.conf
Include /usr/local/apache/conf/modsec_rules/modsec/00_asl_whitelist.conf
Include /usr/local/apache/conf/modsec_rules/modsec/05_asl_scanner.conf
Include /usr/local/apache/conf/modsec_rules/modsec/20_asl_useragents.conf

Agora salve as configurações que automaticamente as regras já estarão funcionando em seu servidor 🙂