阿七
级别: 未验证会员
精华:
0
发帖: 909
威望: 0 点
金钱: 2161 RMB
贡献值: 0 点
在线时间:512(小时)
注册时间:2006-03-29
最后登录:2008-08-07
|
保障 Apache 安全的五项措施
来源:黑客基地 Wqas1yL_ Tr"Bz! 毋庸讳言,令Apache占领Web服务器半壁江山的一个重要原因就是它可以提供一个安全的Web操作环境。Apache团体为保证其安全性做了大量的工作。想当年,在此产品被发现存在一个安全缺陷时,Apache的开发人员就尽快地搞出了一个补丁。 7o$S6Y;c4 d5qGTT ~a 然而,即管Apache已经堪称安全的产品,如果你在构建你的服务器时没有采取一些安全预防措施,这种Web服务器仍易于受到很多攻击。 dWVm'd
^2"3h$DJfS 在本文中,笔者将为你提供10个技巧,借此你可以保护自己的Apache Web服务器免于受到许多攻击。不过,必须谨记,你需要仔细地评估每一个技巧,以确保其适合于你的组织。 . 12H/F $DhW=(YM_a 只安装所需要的 *&$2us0%% U&u~i
3 Apache的一个最大的特点是其灵活性和大量的可选择安装模块,这在涉及到安全问题时可成为一个极大的弱点。你安装的越多,也就为潜在的攻击者创造了越大的攻击面。一个标准的Apache安装包含20多个模块,包括CGI特性,以及一些身份验证机制。如果你不打算采用CGI,并且你只想采用静态的Web站点,不需要用户身份验证,你可能就不需要这些模块所提供的任何服务,因此在安装Apache时请禁用这些模块。 (dAE ^d!I{ y# 如果你沿用了一个正在运行的Apache服务器,并且不想重新安装它,就应当仔细检查httpd.conf配置文件,查找以LoadModule开头的行。请检查Apache的文档(也可以用Google、Yahoo等搜索),查找每个模块的目的信息,找出那些你并不需要的模块。然后,重新启动Apache。 "eR-(c1 pu
Z0_1uN 暴露程度最小化 `f\+aD'u O*m9qF< Apache易于安装并且相当容易管理。不幸的是,许多Apache的安装由于为完全的陌生者提供了关于自己服务器的太多“有帮助”的信息,例如Apache的版本号和与操作系统相关的信息。通过这种信息,一个潜在的攻击者就可以追踪特定的可以影响你的系统的破坏性漏洞,特别是你没有能够保持所有补丁的更新的话情况更为严重。如此一来,攻击者无需反复试验就可以确切地知道你在运行什么,从而可以调整其攻击方法。 fU^5Dl =iE)vY,?"} 要防止服务器广播敏感信息,一定要保证将httpd.conf中的“ServerSignature”指令设置为“off”。一次默认的Apache安装会将此指令设置为“off”,不过许多管理员却启用了它。 -[xbGSj{ </23* n] 同样地,禁用目录浏览也是一个不错的注意。在目录浏览被启用时,访问一个并不包含其所需要文档的目录的用户,会看到此目录中完整的内容列表。无疑,你不应当将敏感材料以纯文本的形式存储到一个Web服务器上,除非你必须这样做,你也不应该允许人们看到超过其需要的内容。 ~A,(D- KKM!($A 目录浏览默认地是被启用的。要禁用这个特性,应编辑http.conf文件,而且对每一个“Directory”指令,应清除“Indexs”引用。 M`QK{$1p tW"s^r=95 例如,在笔者的做实验用的Apache 2.2.4服务器上,这是默认的目录命令: w!
':Ws {/K!cPp9 #-K,,"
ee#\XE=A Options Indexes FollowSymLinks Q6=>*}Cm6m ]h}O&K/ AllowOverrride None JJu}Ed_ ]QmY`pTB` Order allow,deny Ct386j>< ms/Q- Allow from all Ls{]ohP ANXN.V G[\3)@I q.v_?X<_ 清除Indexes引用后的样子: |eH*Q%M iS}~e{TP/ );L
+)UV B}npom\tC Options FollowSymLinks c$~J7e6$ *sq+ Vc( AllowOverrride None XMm(D!6 ){xMMQ5 Order allow,deny o&Sv2"2 [:cZDVaA| Allow from all l8By2{pN &z%DX
J_
>nn bb"x^DtT 你也可以保留Indexes指令,并用一个破折号引导,从而禁用此指令(也就是“-Indexes”)。 @-Ln* 3n r+;AE N48 禁用符号连接追踪 WkK.ON^ z)&GF$* 如果你是唯一一个校对Web内容的人员,而你在创建新的符号连接时又几乎不犯错误,你可能不会担心此措施。不过,如果你有很多人员能够向你的站点增加内容,并非所有的人都像你一样谨慎从事,那么就会有一种风险,即某个用户可能偶然会创建一个符号连接指向你的文件系统的一部分,而你又确实不想让人们看到这些文件。例如,如果你的Apache服务器的根目录中的某人创建了一个指向 “/”文件夹的符号连接,你该怎么办? #{suH7 XOd 为了取消Apache服务器允许用户追踪符号连接的请求,应该在Directory命令中清除FollowSymlinks指令。 L6"?p-:@' VU(#5X%Pn 例如,在笔者的试验性的Apache 2.2.4服务器中,Directory命令如下: ~OOD#/ r`!S*zK AX2On}&bf il
>XV> Options Indexes FollowSymLinks b2HHoIT hYv;*] AllowOverrride None qlIbnyP< -MT.qhx Order allow,deny lv0}d ] !:0^| Allow from all "ba>.h,#' %[7<GcWl PR*qyELu :h60 在清除了FollowSymLinks引用后,就成为如下的样子: +q@g 34Z$a{
w aO>Nev e-/+e64Q@ Options Indexes 8lcB.M -p2 =?a AllowOverrride None k&8& | |