亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 網站 > Apache > 正文

Apache服務器安全防范知識

2024-08-27 18:29:29
字體:
來源:轉載
供稿:網友

Apache服務器走到那里,unix/linux就跟到那里,這足以說明在WEB服務器領域Apache的優良性能與市場占有率

  這今天互聯網的大環境下,web服務已經成為公司企業必不可少的業務,大多數的安全問題也跟隨而來,攻擊重點也轉移為web攻擊,許多web與頗有價值的客戶服務與電子商業活動結合在一起,這也是吸引惡意攻擊重要原因。

  先來了解下web所面臨的安全風險

  HTTP拒絕服務攻擊

  攻擊者通過某些手段使服務器拒絕對http應答,這使Apache對系統資源(cup時間與內存)需求巨增,最終造成系統變慢甚至完全癱瘓,Apache服務器最大的缺點是,它的普遍性使它成為眾矢之的,Apache服務器無時無刻不受到DoS攻擊威脅,主要有下邊幾種

  1.數據包洪水攻擊

  一種中斷服務器或本地網絡的方法是數據包洪水攻擊,它通常使用internet控制報文協議(ICMP,屬于網絡層協議)

  包或是udp包,在最簡單的形式下,這些攻擊都是使服務器或網絡負載過重,這意味這攻擊者的網絡速度必須比目標主機網絡速度要快,使用udp包的 優勢是不會有任何包返回到黑客的計算機(udp效率要比tcp高17倍),而使用ICMP包的優勢是攻擊者能讓攻擊更加富與變化,發送有缺陷的包會搞亂并 鎖住受害者的網絡,目前流行的趨勢是攻擊者欺騙服務器,讓其相信正在受來自自身的洪水攻擊

  2.磁盤攻擊

  這是一種很不道德的攻擊,它不僅影響計算機的通信,還破壞其硬件,偽造的用戶請求利用寫命令攻擊目標計算機硬盤,讓其超過極限,并強制關閉,結局很悲慘

  3.路由不可達

  通常DoS攻擊,集中在路由器上,攻擊者首先獲得控制權并操縱目標機器,當攻擊者能更改路由表條目時候,會導致整個網絡無法通信,這種攻擊很陰險,隱蔽,因為網絡管理員需要排除的網絡不通原因很多,其中一些原因需要詳細分辨

  4.分布式拒絕服務攻擊

  這也是最具有威脅的DDoS攻擊,名稱很容易理解,簡單說就是群歐,很多客戶機同時單條服務器,你會發現你將傷痕累累,Apache服務器特別容 易受到攻擊,無論是DDos還是隱藏來源的攻擊,因為Apache無處不在,特別是為Apache特意打造的病毒(特選SSL蠕蟲),潛伏在許多主機上, 攻擊者通過病毒可以操縱大量被感染的機器,對特定目標發動一次浩大的DDoS攻擊,通過將蠕蟲散播到大量主機,大規模的點對點攻擊得以進行,除非你不提供 服務,要不然幾乎無法阻止這樣的攻擊,這種攻擊通常會定位到大型的網站上。

  緩沖區溢出,這種攻擊很普遍,攻擊者利用CGI程序編寫一些缺陷程序偏離正常的流程,程序使用靜態的內存分配,攻擊者就可以發送一個超長的請求使緩沖區溢出,比如,一些perl編寫的處理用戶請求的網關腳本,一但緩沖區溢出,攻擊者就可以執行惡意指令

  非法獲取root權限

  如果Apache以root權限運行,系統上一些程序的邏輯缺陷或緩沖區溢出漏洞,會讓攻擊者很容易在本地系統獲取linux服務器上的管理者權 限,在一些遠程情況下,攻擊者會利用一些以root身份執行的有缺陷的系統守護進程來取得root權限,或利用有缺陷的服務進程漏洞來取得普通用戶權限, 以遠程登陸,進而控制整個系統。

  這邊這些都是服務將會遇到的攻擊手段,下邊來說,如何打造安全的Apache服務器

  如果你能遵守下邊這些建議,那么你將得到一臺相對安全的apache服務器

  一:勤打補丁

  你必須要相信這個是最有用的手段,緩沖區溢出等漏洞都必須使用這種手段來防御,勤快點相信對你沒有壞處

  在http:www.apache.org上最新的changelog中都寫有:bug fix ,security bug fix的字樣,做為負責任的管理員要經常關注相關漏洞,及時升級系統添加補丁。使用最新安全版本對加強apache至關重要

  二:隱藏和偽裝Apache的版本

  打亂攻擊者的步驟,給攻擊者帶來麻煩,相信是管理員愿意看到的。軟件的漏洞信息和版本是相關的,在攻擊者收集你服務軟件信息時候給與迷惑是個不錯的選擇,何況版本號,對攻擊者來說相當與GPS定位一樣重要

  默認情況,系統會把apache版本模塊都顯示出來(http返回頭),如果列舉目錄的話,會顯示域名信息(文件列表正文),去除Apache版本號的方法是修改配置文件,找到關鍵字,修改為下邊

  ServerSignature off

  ServerTokens prod

  通過分析web服務器類型,大致可以推測操作系統類型,win使用iis,linux普遍apache,默認的Apache配置里沒有任何信息保 護機制,并且允許目錄瀏覽,通過目錄瀏覽,通??梢缘玫筋愃?ldquo;apache/1.37 Server at apache.linuxforum.net Port 80”或“apache/2.0.49(unix)PHP/4.3.8”的信息

  通過修改配置文件中的ServerTokens參數,可以將Apache的相關信息隱藏起來,如果不行的話,可能是提示信息被編譯在程序里了,要隱藏需要修改apache的源代碼,然后重新編譯程序,以替換內容

  編輯ap_release.h文件,

  修改"#define AP_SERVER_BASEPRODUCT/"Apache/""為

  "#define AP_SERVER_BASEPRODUCT/"Microsoft-IIS/5.0/"

  編輯os/unix/os.h文件

  修改"#define PLATFORM/"Unix/""為

  "#define PLATFORM/'Win32"

  修改完成后,重新編譯,安裝apache,在修改配置文件為上邊做過的,再次啟動apache后,用工具掃描,發現提示信息中已經顯示為windows操作系統了

  順便說下,現在這個論壇,就有點不太講究,這是論壇錯誤的返回信息,看了有點汗地感覺

  Apache/2.2.8 (Ubuntu) DAV/2 SVN/1.4.6 mod_ssl/2.2.8 OpenSSL/0.9.8g Server at forum.ubuntu.org.cn Port 80

  這個等于告訴惡意用戶很多有用信息,雖然說不算開了門,但等于被告訴了門在那里,還是相當危險的

  三:建立安全的目錄結構apache服務器包括四個目錄結構

  ServerRoot #保存配置文件,二進制文件與其他服務器配置文件

  DocumentRoot #保存web站點內容,包括HTML文件和圖片等

  ScripAlias #保存CGI腳本

  Customlog 和 Errorlog #保存日志和錯誤日志

  建議的目錄結構為,以上四種目錄相互獨立并且不存在父子邏輯關系

  注:

  ServerRoot目錄只能為root用戶訪問

  DocumentRoot目錄應該能夠被管理web站點內容的用戶訪問和使用apache服務器的apache用戶與組訪問

  ScripAlias目錄應該只能被CGI開發人員和apache用戶訪問

  Customlog 和 Errorlog只能被root訪問

  下邊是一個安全目錄結構的事例

  +-------/etc/

  |

  | +----/http (ServerRoot)

  | +----/logs (Customlog 和 Errorlog)

  |

  +-------var/www

  |

  | +---/cgi-bin (ScripAlias)

  | +---/html (DocumentRoot)

  這樣的目錄結構是比較安全的,因為目錄之間獨立,某個目錄權限錯誤不會影響到其他目錄

  四:為apache使用專門的用戶與組

  按照最小特權的原則,需要給apache分配一個合適的權限,讓其能夠完成web服務

  注:

  最小特權原則是系統安全中最基本的原則之一,限制使用者對系統及數據進行存取所需要的最小權限,保證用戶可以完成任務,同時也確保被竊取或異常操作所造成的損失

  必須保證apache使用一個專門的用戶與組,不要使用系統預定的帳戶,比如nobody用戶與nogroup組

  因為只有root用戶可以運行apache,DocumentRoot應該能夠被管理web站點內容的用戶訪問和使用apache服務器的 apache用戶與組訪問,例如,希望“test”用戶在web站點發布內容,并且可以以httpd身份運行apache服務器,可以這樣設定

  groupadd webteam

  usermod -G webteam test

  chown -R httpd.webteam /www/html

  chmod -R 2570 /www/htdocs

  只有root能訪問日志,推薦這樣的權限

  chown -R root.root /etc/logs

  chown -R 700 /etc/logs

  五:web目錄的訪問策略

  對于可以訪問的web目錄,要使用相對保守的途徑進行訪問,不要讓用戶查看任何目錄索引列表

  禁止使用目錄索引:

  apache在接到用戶對一個目錄的訪問時,會查找DirectoryIndex指令指定的目錄索引文件,默認為index.html,如果該文件不存在,那么apache會創建動態列表為用戶顯示該目錄的內容,這樣就會暴露web站點結構,因此需要修改配置文件禁止顯示動態目錄索引,修改httpd.conf

  Options -Indexes FollowSymLinks

  Options指令通知apache禁止使用目錄索引,FollowSymLinks表示不允許使用符號連接。

  禁止默認訪問:

  要的安全策略必須要禁止默認訪問的存在,只對指定的目錄開放權限,如果允許訪問/var/www/html目錄,使用如下設定

  Order deny,allow

  Allow from all

  禁止用戶重載:

  為了禁止用戶對目錄配置文件(htaccess)進行重載(修改),可以這樣設定

  AllowOverride None

  六:apache服務器訪問控制

  apache的access.conf文件負責設置文件的訪問權限,可以實現互聯網域名和ip地址的訪問控制

  如允許192.168.1.1到192.168.1.254的主機訪問,可以這樣設定

  order deny,allow

  deny from all

  allow from pair 192.168.1.0/255.255.255.0

  七:apache服務器的密碼保護

  .htaccess文件是apache上的一個設置文件,它是一個文本文件,.htaccess文件提供了針對目錄改變配置的方法

  既通過在一個特定的文檔目錄中放置一個包含一個或多個指令的文件(.htaccess文件),以作用于此目錄和子目錄。

  .htaccess的功能包括設置網頁密碼,設置發生錯誤時出現的文件,改變首業的文件名(如,index.html),禁止讀取文件名,重新導向文件,加上MIME類別,禁止目錄下的文件等。

  注:.htaccess是一個完整的文件名,不是***.htaccess或其他格式,在/abc目錄下放置一個.htaccess文件,那么/abc與它的子目錄都會被這個文件影響,但/index.html不會被影響

  .htaccess的建立和使用比較復雜點,如果感興趣的朋友可以回帖發問,這里就不 具體寫出來了,這種保護要比某些程序實現的保護安全,那種方法可以通過被猜測方法獲取密碼,用.htaccess很難被破解,但文本方式的驗證會比較慢, 對少量用戶沒影響,但對大量用戶就必須使用帶數據模塊的驗證了,這需要編譯源代碼時候開啟模塊,默認是不開啟的

  八:讓apache運行在“監牢”中

  “監牢”的意思是指通過chroot機制來更改某個軟件運行時所能看到的根目錄,簡單說,就是被限制在指定目錄中,保證軟件只能對該目錄與子目錄文件有所動作,從而保證整個服務器的安全,即使被破壞或侵入,損傷也不大

  以前,unix/linux上的daemon都是以root權限啟動的,當時,這是一件理所當然的事情,像apache這樣的服務器軟件,需要綁 定到80端口上來監聽請求,而root是唯一有這種權限的用戶,隨著攻擊手段和強度的增加,這樣會使服務器受到相當大的威脅,一但被利用緩沖區溢出漏洞, 就可以控制整個系統?,F在的服務器設計通常以root啟動,然后進程放棄root權限,改為某個低級的帳號運行。這種方式顯然會降低對系統的危害,但攻擊 者還是會尋找漏洞提升權限,即使無法獲得root權限,也可以刪除文件,涂改主頁等

  為了進一步提高系統安全性,linux內核引入chroot機制,chroot是內核中的一個系統調用,軟件可以通過調用函數庫的chroot函 數,來更改某個進程所能見到的跟目錄,比如,apache軟件安裝在/usr/local/httpd目錄,以root啟動apache,這個root權 限的父進程會派生數個以nobody權限運行的子進程,父進程監聽80端口,然后交給某個子進程處理,這時候子進程所處的目錄續承父進程,即/usr /local/httpd目錄,但是一但目錄權限設定錯誤,被攻擊的apache子進程可以訪問/usr/local , /usr ,/tmp甚至整個文件系統,因為apache進程所處的跟目錄仍然是整個文件系統的跟目錄,如果可以用chroot將apache限制在/usr /local/httpd/下,那么apache所存取的文件都被限制在/usr/local/httpd下,創建chroot監牢的作用就是將進程權限 限制在文件目錄樹下,保證安全。

  如果自己手動apache的監牢,將是很煩瑣和復雜的工作,需要牽扯到庫文件,這里可以使用jail包來簡化監牢的實現

  jail的官方網站為: http://www.jmcresearch.com有興趣可以逛逛

  這里也不寫出具體的創建過程稍微麻煩,如果對安全有需要的話,請回帖,會及時補上

  九:apache服務器防范Dos

  apache服務經常會碰到Dos攻擊,防范的主要手段是通過軟件,apahce Dos Evasive Maneuvers Module

  來實現的,它是一款mod_access的代替軟件,可以對抗DoS攻擊,該軟件可以快速拒絕來自相同地址對同一URL的重復請求,通過查詢內部一張各子進程的哈希表來實現

  可以到網址:http://online/.securityfocus.com/tools/ 上下載軟件

  十:減少CGI和SSI風險

  CGI腳本的漏洞已經成為WEB服務器的首要安全隱患,通常是程序編寫CGI腳本產生了許多漏洞,控制CGI的漏洞除了在編寫時候注意對輸入數據 的合法檢查,對系統調用的謹慎使用等因素外,首先使用CGI程序所有者的ID來運行這些程序,即使被漏洞危害也僅限于該ID能訪問的文件,不會對整個系統 帶來致命的危害,因此需要謹慎使用CGI程序。

  1.3版的apache集成了suEXEC程序,可以為apache提供CGI程序的控制支持,可以把suEXEC看做一個包裝器,在Apache接到CGI程序的調用請求后,把這個請求交給suEXEC來負責完成具體調用,并從suEXEC返回結果,suEXEC可以解決一些安全問題,但會影響速度

  如果是對安全性要求很高時候,建議使用suEXEC,此外還有一個軟件CGIWrap,它的安全性要高與suEXEC

  減少SSI腳本風險,如果用exec等SSI命令運行外部程序,也會存在類似CGI腳本風險,除了內部調試程序時,應使用

  option命令禁止其使用:

  Option IncludesNOEXEC

  十一:使用ssl加固Apache

  使用具有SSL功能的服務器,可以提高網站敏感頁的安全性能,SSL工作與TCP/IP協議和HTTP協議之間

  SSL可以加密互聯網上傳遞的數據流,提供身份驗證,在線購物而不必擔心別人竊取信用卡信息,在基于電子商務和基于web郵件的地方非常重要。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
热99久久精品| 久久精品国产欧美亚洲人人爽| 久久精品成人一区二区三区| 97婷婷大伊香蕉精品视频| 久久亚洲私人国产精品va| 97在线视频一区| 精品一区二区三区四区在线| 国产精品999999| 欧美视频在线观看免费网址| 91九色单男在线观看| 欧美影院久久久| 国产做受高潮69| 国产精品一区二区三区久久久| 欧美精品做受xxx性少妇| 日韩有码片在线观看| 97视频在线观看视频免费视频| 亚洲精品午夜精品| 亚洲日韩欧美视频| 久久亚洲精品小早川怜子66| 国产久一一精品| 欧美成人网在线| 国产日本欧美在线观看| 亚洲最新中文字幕| 亚洲奶大毛多的老太婆| 国产精品久久久久久久久久久久久| 亚洲一区二区黄| 成人免费在线视频网址| 久久久久久久久久久国产| 久久天天躁狠狠躁夜夜躁| 色综合亚洲精品激情狠狠| 九色精品美女在线| 欧美香蕉大胸在线视频观看| 欧美怡红院视频一区二区三区| 九九热这里只有精品6| 日韩欧美aaa| 亚洲成人中文字幕| 国产精品99久久久久久久久| 精品无码久久久久久国产| 成人a视频在线观看| 欧美日韩xxxxx| 中文字幕精品—区二区| 日韩欧中文字幕| 久久国内精品一国内精品| 午夜免费在线观看精品视频| 亚洲第一区在线| 97久久超碰福利国产精品…| 91国内揄拍国内精品对白| 久久久国产精品视频| 亚洲欧美中文日韩在线| 91精品视频在线免费观看| 日韩高清电影免费观看完整版| 17婷婷久久www| 国产欧美亚洲视频| 日本精品视频在线播放| 爽爽爽爽爽爽爽成人免费观看| 亚洲最大激情中文字幕| 国产suv精品一区二区三区88区| 国产精品揄拍500视频| 欧美激情精品久久久久久| 欧美日韩亚洲网| 中文字幕日韩欧美精品在线观看| 欧美黑人xxxⅹ高潮交| 91久久久精品| 日本成熟性欧美| 亚洲自拍av在线| 亚洲第一页中文字幕| 日本欧美在线视频| 国产一区二中文字幕在线看| 美日韩丰满少妇在线观看| 亚洲三级 欧美三级| 国产精品亚洲第一区| 日韩国产在线播放| 国产精品久久久久久久久久久新郎| 欧美激情日韩图片| 欧美日韩午夜剧场| 欧美黑人又粗大| 乱亲女秽乱长久久久| www.欧美精品一二三区| 日韩网站在线观看| 久久精品成人欧美大片| 国产精品扒开腿做| 精品无人区太爽高潮在线播放| 亚洲国产日韩欧美在线图片| 91色p视频在线| 日韩美女免费线视频| 欧美精品九九久久| 国产玖玖精品视频| 国产不卡一区二区在线播放| 久久久精品中文字幕| 亚洲香蕉成人av网站在线观看| 97香蕉久久超级碰碰高清版| 欧美精品精品精品精品免费| 欧美午夜无遮挡| 日韩有码在线电影| 欧美激情一级精品国产| 青草青草久热精品视频在线观看| 88国产精品欧美一区二区三区| 国产日韩精品在线播放| 91亚洲精华国产精华| 国产福利精品视频| 国产一区红桃视频| 亚洲视频欧美视频| 亚洲欧美一区二区三区在线| 97成人在线视频| 国产97色在线|日韩| 91av网站在线播放| 影音先锋日韩有码| 中文字幕久久久| 亚洲天堂视频在线观看| 欧美色道久久88综合亚洲精品| 国产在线不卡精品| 亚洲视频精品在线| 亚洲午夜久久久久久久| 久久久女人电视剧免费播放下载| 欧美高清不卡在线| 国产91精品久| 国模视频一区二区三区| 深夜福利日韩在线看| 日韩在线观看电影| 久久久国产精品亚洲一区| 国产精品久久久久91| 亚洲最大成人在线| 日本久久精品视频| 亚洲欧美国产精品va在线观看| 欧美国产日韩一区| 国产婷婷97碰碰久久人人蜜臀| 亚洲福利在线视频| 欧美激情国产日韩精品一区18| 97在线精品国自产拍中文| 色偷偷888欧美精品久久久| 亚洲欧美国产日韩天堂区| 全亚洲最色的网站在线观看| 国产精品九九久久久久久久| 欧美高清自拍一区| 色偷偷88888欧美精品久久久| 国产综合在线看| 日韩精品在线视频美女| 97视频人免费观看| 性欧美xxxx视频在线观看| 成人妇女淫片aaaa视频| 亚洲天堂av在线免费| 亚洲精品电影久久久| 欧美一级淫片播放口| 欧美激情日韩图片| 欧美丰满少妇xxxxx| 最近中文字幕日韩精品| 欧美激情精品久久久久久蜜臀| 亚洲裸体xxxx| 亚洲a成v人在线观看| 成人国产精品久久久久久亚洲| 日韩成人在线网站| 午夜免费久久久久| 欧美成人第一页| 日韩电影免费观看在线| 国产啪精品视频网站| 亚洲在线视频福利| 91精品一区二区| 精品成人在线视频| 国产一区二区精品丝袜| 成人精品网站在线观看| 国产亚洲aⅴaaaaaa毛片| 久久6免费高清热精品| 亚洲女同精品视频| 日韩在线中文字幕|