阿七
级别: 未验证会员
精华:
0
发帖: 909
威望: 0 点
金钱: 2161 RMB
贡献值: 0 点
在线时间:512(小时)
注册时间:2006-03-29
最后登录:2008-08-07
|
保障 Apache 安全的五项措施
来源:黑客基地 yt5'2!jc QnMN8Q9 毋庸讳言,令Apache占领Web服务器半壁江山的一个重要原因就是它可以提供一个安全的Web操作环境。Apache团体为保证其安全性做了大量的工作。想当年,在此产品被发现存在一个安全缺陷时,Apache的开发人员就尽快地搞出了一个补丁。 =5kTzH. w~|z0;hC 然而,即管Apache已经堪称安全的产品,如果你在构建你的服务器时没有采取一些安全预防措施,这种Web服务器仍易于受到很多攻击。 3:B4; X"fSM
# 在本文中,笔者将为你提供10个技巧,借此你可以保护自己的Apache Web服务器免于受到许多攻击。不过,必须谨记,你需要仔细地评估每一个技巧,以确保其适合于你的组织。 nq,P.~l -egu5#d> 只安装所需要的 \!J9| =JDa[_lpN Apache的一个最大的特点是其灵活性和大量的可选择安装模块,这在涉及到安全问题时可成为一个极大的弱点。你安装的越多,也就为潜在的攻击者创造了越大的攻击面。一个标准的Apache安装包含20多个模块,包括CGI特性,以及一些身份验证机制。如果你不打算采用CGI,并且你只想采用静态的Web站点,不需要用户身份验证,你可能就不需要这些模块所提供的任何服务,因此在安装Apache时请禁用这些模块。
2E/yZ ~2s *#&s+h,^ 如果你沿用了一个正在运行的Apache服务器,并且不想重新安装它,就应当仔细检查httpd.conf配置文件,查找以LoadModule开头的行。请检查Apache的文档(也可以用Google、Yahoo等搜索),查找每个模块的目的信息,找出那些你并不需要的模块。然后,重新启动Apache。 tLc~]G*\`s Y)KO*40c 暴露程度最小化 V+dFL9 Q%Y rm Apache易于安装并且相当容易管理。不幸的是,许多Apache的安装由于为完全的陌生者提供了关于自己服务器的太多“有帮助”的信息,例如Apache的版本号和与操作系统相关的信息。通过这种信息,一个潜在的攻击者就可以追踪特定的可以影响你的系统的破坏性漏洞,特别是你没有能够保持所有补丁的更新的话情况更为严重。如此一来,攻击者无需反复试验就可以确切地知道你在运行什么,从而可以调整其攻击方法。 zrazFI0G /sa\Ze;E 要防止服务器广播敏感信息,一定要保证将httpd.conf中的“ServerSignature”指令设置为“off”。一次默认的Apache安装会将此指令设置为“off”,不过许多管理员却启用了它。 ANWUo}j h_?#.z0ih; 同样地,禁用目录浏览也是一个不错的注意。在目录浏览被启用时,访问一个并不包含其所需要文档的目录的用户,会看到此目录中完整的内容列表。无疑,你不应当将敏感材料以纯文本的形式存储到一个Web服务器上,除非你必须这样做,你也不应该允许人们看到超过其需要的内容。 bR&<vrMmrA KRN{Ath. 目录浏览默认地是被启用的。要禁用这个特性,应编辑http.conf文件,而且对每一个“Directory”指令,应清除“Indexs”引用。 oHj64fE9 ^{(i;IVG 例如,在笔者的做实验用的Apache 2.2.4服务器上,这是默认的目录命令: -mPrmapb3 ;x~[om21; sXmo.{Ayb K-f\nr Options Indexes FollowSymLinks G ?&T0 v*.#LJEm AllowOverrride None z,#3YC{' c-, 6k Order allow,deny q7'[II; ok+-#~VTn Allow from all 5NECb4FG uY5Gn.Y c6NCy s #:?M
tVC 清除Indexes引用后的样子: 1 n86Mp1.e RZ:i60 Pv(icf
l| rLm:qu(F1 Options FollowSymLinks }ST0?_0F* @Fl&@ $ AllowOverrride None g}hR q% FSvtiNW< Order allow,deny &Z^,-Y ^5l4D3@E Allow from all N!e?K=}tL ')ErXLP_ ]bq<vI% n+EK}=DK 你也可以保留Indexes指令,并用一个破折号引导,从而禁用此指令(也就是“-Indexes”)。 ;5P>R[p Y.Er!(pz 禁用符号连接追踪 U?6YY`A8 #@m*yJg< | |