Ejemplos de mod_security
La gente de Ask Apache nos ofrece una serie de ejemplos sobre el uso de mod_security, el cual da la posibilidad de escanear todos los mensajes recibidos en tu web, incluyendo POST, trackbacks, pings, Ajax, etc… y permite crear reglas que paren el spam y prevean ataques.
Algunos ejemplos están centrados en DreamHost, lo que es bueno para los usuarios de este hosting.
De los ejemplos que ofrece me gustarÃa destacar:
Bloquear el spam de WordPress
SecFilterSignatureAction deny,nolog,status:403
SecFilterSelective ARG_url "casino|ringtone|lyrics"
SecFilterSelective ARG_comment_post_ID "^$"
# reject blog spam from all POST and GET fields
SecFilterSelective ARGS "blockspam|blockspam|blockspam|blockspam|blockspam|blockspam|blockspam|blockspam \
blockspam|blockspam|blockspam|blockspam|blockspam|blockspam|blockspam|blockspam|blockspam|blockspam \
nomorespam|nospam"
La directiva FilesMatch indica que solo ha de ejecutarse en esos ficheros. La lÃnea ARG_url indica que se tomará como spam las peticiones con un campo en el form que tenga name o id como url alguno de los valores que se indican. Algo parecido pasa con la lÃnea ARG_comment_post_ID, que tomará como spam los mensajes que no envie en campo comment_post_ID. Y la última lÃnea busca en todos los get y post alguna de las palabras que se indican.