Web Application Firewall (WAF)¶
enconf enthält eine integrierte Web Application Firewall basierend auf ModSecurity mit dem OWASP Core Rule Set (CRS). Die WAF schützt Websites vor den häufigsten Angriffen wie SQL-Injection, Cross-Site-Scripting (XSS) und Remote Code Execution.
WAF aktivieren¶
Pro Site¶
- Gehe zu Websites und bearbeite die gewünschte Site
- Unter Sicherheit den Schalter Web Application Firewall aktivieren
- Speichern — die WAF ist sofort aktiv
Paket-Berechtigung¶
Die WAF kann pro Paket freigeschaltet werden:
- Gehe zu Hosting-Pakete
- Bearbeite ein Paket
- Unter Berechtigungen den Schalter Web Application Firewall (WAF) aktivieren
Kunden ohne diese Berechtigung sehen den WAF-Schalter nicht und können die WAF nicht aktivieren.
WAF-Logs¶
Unter WAF im Menü findest du den Log-Viewer. Hier werden alle erkannten Angriffe und verdächtigen Anfragen angezeigt:
- Zeitpunkt — Wann der Vorfall erkannt wurde
- Client-IP — Die IP-Adresse des Angreifers
- Methode / URI — Welche Seite angegriffen wurde
- Regel-ID — Die OWASP-CRS Regel die ausgelöst wurde
- Schweregrad — CRITICAL, ERROR, WARNING oder NOTICE
- Aktion — Ob die Anfrage blockiert oder nur erkannt wurde
Filtern¶
Du kannst die Logs nach Site/Domain und Schweregrad filtern.
Regelausnahmen (Whitelisting)¶
Manchmal erkennt die WAF legitime Anfragen fälschlich als Angriff (False Positives). In diesem Fall können einzelne Regeln pro Site deaktiviert werden:
- Gehe zu WAF → Regelausnahmen
- Wähle die betroffene Site
- Gib die Regel-ID(s) ein (z.B.
941100, 942100) - Klicke Speichern
Die Regel-IDs findest du in den WAF-Logs (Spalte „Regel-ID").
Vorsicht beim Whitelisting
Deaktiviere nur Regeln die nachweislich False Positives verursachen. Jede deaktivierte Regel reduziert den Schutz für diese Site.
Häufige Regel-IDs¶
| Regel-ID | Beschreibung |
|---|---|
| 941100 | XSS-Angriff erkannt (via libinjection) |
| 942100 | SQL-Injection erkannt (via libinjection) |
| 920350 | IP-Adresse als Host-Header |
| 932100 | Remote Command Execution (Unix) |
| 933100 | PHP-Injection-Angriff |
Technische Details¶
- Engine: ModSecurity 3 als Nginx-Modul (
libnginx-mod-http-modsecurity) - Regelwerk: OWASP Core Rule Set (CRS)
- Modus: DetectionOnly (Standard) — kann auf Enforce umgestellt werden
- Log-Datei:
/var/log/nginx/modsec_audit.log - Exclusion-Dateien:
/etc/nginx/modsec.d/<username>_exclusions.conf