25/02/2025 AMONDO ABOUKOUA CAMEL SILOE Page | 1
I. Installer APACHE
• Mise à jour et dépendances
dnf update -y && dnf install mlocate wget git perl-ExtUtils-Embed libxml2-
devel libxslt-devel nano -y && sudo dnf groupinstall -y "Development
Tools" && sudo dnf install -y epel-release && sudo dnf install -y pcre pcre-
devel && sudo dnf install -y \
gcc gcc-c++ make cmake \
automake autoconf libtool \
pkgconfig redhat-rpm-config \
bison flex git tar unzip wget curl \
python3 python3-pip python3-devel \
perl perl-devel perl-IPC-Cmd \
openssl openssl-devel \
zlib zlib-devel \
bzip2 bzip2-devel \
xz xz-devel \
ncurses ncurses-devel \
glibc glibc-devel \
readline readline-devel \
sqlite sqlite-devel \
libffi libffi-devel \
elfutils-libelf-devel \
libevent libevent-devel \
pcre pcre-devel \
libxml2 libxml2-devel \
libxslt libxslt-devel \
expat expat-devel \
json-c
• Installation apache
dnf install httpd -y
25/02/2025 AMONDO ABOUKOUA CAMEL SILOE Page | 2
• Version d’apache
httpd -v
II. Installer et configuration ModSecurity
• Installation du ModSecurity
dnf install mod_security -y
• Cloner le référentiel ModSecurity-crs
cd /etc/httpd/conf/
sudo git clone [Link] crs
• Copiez la configuration temporaire pour qu'elle se charge au démarrage
cp crs/[Link] crs/[Link]
• Déplacer [Link] dans /etc/httpd/modsecurity.d
cp /crs/[Link] /etc/httpd/modsecurity.d/
• Allez ensuite dans le répertoire des règles dans crs/rules
cd crs/rules/
• Renommer l'ensemble de règles d'exclusion
sudo mv REQUEST-900-EXCLUSION-RULES-BEFORE-
[Link] REQUEST-900-EXCLUSION-RULES-BEFORE-
[Link]
25/02/2025 AMONDO ABOUKOUA CAMEL SILOE Page | 3
• Copier toutes les regles vers /etc/httpd/modsecurity.d/local_rules
cd /etc/httpd/conf/
cp crs/rules/* /etc/httpd/modsecurity.d/local_rules/
• Modifier le fichier de configuration mod_security.conf et activer le moteur
WAF
nano /etc/httpd/conf.d/mod_security.conf
• Modifiez la première ligne et remplacez-la par On au lieu de DetectionOnly,
comme ci-dessous et voir si les règles OWASP sont dans le fichier.
• Testez la configuration en utilisant nginx -t pour vérifier si mod_security
fonctionne
apachectl configtest
• Redémarrer apache
sudo systemctl restart httpd
25/02/2025 AMONDO ABOUKOUA CAMEL SILOE Page | 4
III. Tester la protection de nginx
• Visitez votre page de destination et saisissez quelques commandes, par exemple :
yoururl/=?/bin/bash ou yoururl=?../../../../../../../../
• Notez qu'au lieu que nginx traite l'URL, il renvoie une page d'erreur générique
• Dans la console rocky linux
25/02/2025 AMONDO ABOUKOUA CAMEL SILOE Page | 5
• Les log tail -f /var/log/httpd/modsec_audit.log
25/02/2025 AMONDO ABOUKOUA CAMEL SILOE Page | 6
Webographie
Apache ModSecurity Tutorial | Apache WAF:
[Link]
Installation de ModSecurity WAF
[Link]
25/02/2025 AMONDO ABOUKOUA CAMEL SILOE Page | 7