虽然这款 WAF 很精良,但是利用起来并没有那么随意马虎,之前也整理了文章先容它的事理和规则,然而还有一个问题,便是它的日志剖析,之前先容事理规则的时候,也先容了它的日志规则,但是在利用过程中,纯文本的记录办法,对付入侵剖析太不友好了
以是本日先容一款管理 ModSecurity 日志的开源项目 WAF-FLE
WAF-FLE是专门用来处理ModSecurity日志和事宜的掌握台,管理员可以通过WAF-FLE查看和搜索ModSecurity记录的日志

WAF-FLE是PHP写的开源项目,搭建须要LNMP/LAMP环境
环境需求:
Apache/NginxPHP5.3+php-pdophp-mysqlphp-apcphp-geoipMySQL5.1+安装环境不赘述,只说一个GeoIP库的安装,这里要通过GeoIP库去展示入侵IP信息,以是须要用到这个库,安装很大略,实在便是下载一个dat数据库,从https://www.maxmind.com/en/geoip-demo下载
下载后解压出dat文件即可
环境准备好之后,从github下载WAF-FLE:https://github.com/klaubert/waf-fle
在waf-fle的extra目录下,存放了数据库sql文件,以及Apache的配置文件,如果是用的Apache,直接将这个配置复制到apache配置目录下即可,如果用Nginx,参考下面的配置
修正config.php的时候,由于我没有安装apc的缓存扩展,这扩展很老了,以是直接设置APC_ON=false,关闭这个缓存
完成上面之后,通过域名访问,即可访问到安装界面
这里检讨php扩展的时候,如果你不是Apache的话,会有个问题,便是在setup.php的499行,它用apache_getenv检测是否用Apache运行的,如果没运行Apache,这里过不去,我这里是Nginx运行的,以是打开setup.php文件499行,把这部分代码注释掉即可
接着点击运行创建数据库
这里创建数据库的时候又有个问题,在setup.php代码28行的地方,实行创建函数的时候,引用一个$databaseSchema,这里修正定义了一个位置,但是我放置的是我的位置,以是这里须要根据自己情形进行修正
修正完成后,连续通过页面实行创建数据库操作,创建完成如下:
安装完成,默认用户名密码是admin/admin,之后,在config.php中配置$SETUP=false,关闭安装之后,重新访问
默认用户密码登录之后,就须要修正用户名密码
设置完新密码之后,就会跳转到主界面了
目前没有数据,现在开始接入日志数据,点击菜单栏的management,添加sensor
保存后,即创建好一个sensor,用来吸收日志
创建好之后,在这个sensor上面,开始配置事宜吸收器
这里选着用mlog2waffle的办法吸收日志,然后选着service deamon的办法查询日志,这种是实时查询,WAF-FLE controller URL是配置waf-fle的掌握器地址,mlog2waffle是通过put要求发送数据到这个接口地址,下面便是配置ModSecurity日志的配置路径,配置完成后,点击Next
系统会给出提示配置,须要按照给出的配置,配置这几个配置文件,这里按照提示的配置操作即可,须要的mlog2waffle配置文件及启动脚本都在extra目录下
配置完成后,启动mlog2waffle
mlog2waffle,是通过put方法发送日志到waf-fle的,但是默认Nginx是不许可put要求的,以是启动会报错,须要在nginx中,通过dav方法,许可put要求
启动mlog2waffle过程中,碰着不少问题,记录如下:
mlog2waffle中配置了$CHECK_CERT = “TRUE”,用来检测SSL的,当用http的时候,这里要改成False,否则会握手失落败mlog2waffle中配置了$CHECK_CONNECTIVITY = “TRUE”,这里是启动,检测mlog2waffle和waffle的连通信的,通过check_conn方法这里通过PUT方法,发送了一个检测要求,这里比较坑的是,发送PUT要求,没有URI,但是Nginx在检测到PUT要求没有URI的时候,会报409,认为资源有冲突
以是,不管怎么做,这里检测就不会通过,两种方法处理,一种是直接关闭这个检测,mlog2waffle就可以正常启动,其余一种方法便是修正这个检测的方法,将uri带上,mlog2waffle是perl脚本,很大略
waf-fle中利用了不少Apache专用内置函数,比如apache_getenv()、getallheaders()、apache_setenv(),由于这里用的Nginx,以是这几个函数都没有,这里须要手动更换下,通过$_SERVER去获取客户端IP,而getallheaders()方法,须要手动写一个,如下:
其余在index.php中,65行的位置,原来是通过apache_setenv()将获取到的sensor的名称,复制给Apache的”REMOTE_USER”,这里不用Apache,以是直接注释掉即可
修正完这些,就可以通过脚本启动mlog2waffle了
启动后,通过waf的access日志就可以看到mlog2waffle已经开始通过put方法将日志解析成event,传输到waf-fle
在mlog2waffle的readIndex方法中,由于要读取并解析日志索引文件,以是有一个正则匹配如图:
这里须要你更具自己记录的日志格式进行修正匹配,完备匹配后,才能精确读取到日志,并解析后通过send_event方法将解析后的内容通过PUT方法传输到waf-fle进行展示
waf-fle的吸收文件就一个index.php,它将所有步骤通过正则解析,有兴趣的可以看下源码,到此waf-fle就支配完成了,看下效果
虽然waf-fle是比较老的开源项目,但是对付modsecurity的日志剖析完备够用
来源:本文转自"大众年夜众号运维研习社,