知识学堂
  • ·联系电话:+86.023-75585550
  • ·联系传真:+86.023-75585550
  • ·24小时手机:13896886023
  • ·QQ 咨 询:361652718 513960520
当前位置 > 首页 > 知识学堂 > 常见技术问题
保证Apache web服务器安全的十大策略
更新时间:2012-01-06 | 发布人:本站 | 点击率:640
 
  • mod_log_config.c
  • mod_ssl.c
  • prefork.c
  • http_core.c
  • mod_mime.c
  • mod_dir.c
  • mod_so.c

    在这个例子里,我们安装了如下apache模块:

    • core.c –Apache核心模块
    • mod_auth* –各种身份验证模块
    • mod_log_config.c –允许记录日志和定制日志文件格式
    • mod_ssl.c – SSL
    • prefork.c – 一个非线程型的、预派生的MPM
    • httpd_core.c – Apache核心模块
    • mod_mime.c – 根据文件扩展名决定应答的行为(处理器/过滤器)和内容(MIME类型/语言/字符集/编码)
    • mod_dir.c – 指定目录索引文件以及为目录提供”尾斜杠”重定向
    • mod_so.c – 允许运行时加载DSO模块

    2、以单独的用户和用户组运行Apache

    Apache可能默认地以nobody或daemon运行。让Apache运行在自己没有特权的帐户比较好。例如:用户apache。
    创建apache用户组和用户。

    1. groupadd apache
    2. useradd -d /usr/local/apache2/htdocs -g apache -s /bin/false apache

    更改httpd.conf,正确地设置User和Group。

    1. # vi httpd.conf
    2. User apache
    3. Group apache

    之后重启apache,执行ps -ef命令你会看到apache以“apache”用户运行(除了第一个都是以root运行之外)。

    1. # ps -ef | grep -i http | awk '{print $1}'
    2. root
    3. apache
    4. apache
    5. apache
    6. apache
    7. apache

    3、限制访问根目录(使用Allow和Deny)

    在httpd.conf文件按如下设置来增强根目录的安全。

    1. <Directory />
    2. Options None
    3. Order deny,allow
    4. Deny from all
    5. </Directory>

    在上面的:

    • Options None –设置这个为None,是指不激活其它可有可无的功能。
    • Order deny,allow – 这个是指定处理Deny和Allow的顺序。
    • Deny from all –阻止所有请求。Deny的后面没有Allow指令,所以没人能允许访问。

    4、为conf和bin目录设置适当的权限

    bin和conf目录应该只允许授权用户查看。创建一个组和把所有允许查看/修改apache配置文件的用户增加到这个组是一个不错的授权方法。
    下面我们设置这个组为:apacheadmin
    创建组:

    1. groupadd apacheadmin

    允许这个组访问bin目录。

    1. chown -R root:apacheadmin /usr/local/apache2/bin
    2. chmod -R 770 /usr/local/apache2/bin

    允许这个组访问conf目录。

    1. chown -R root:apacheadmin /usr/local/apache2/conf
    2. chmod -R 770 /usr/local/apache2/conf

    增加合适的用户到这个组。

    1. # vi /etc/group
    2. apacheadmin:x:1121:user1,user2

    5、禁止目录浏览

    如果你不关闭目录浏览,用户就能看到你的根目录(或任何子目录)所有的文件(目录)。
    比如,当他们浏览http://{your-ip}/images/而images下没有默认首页,那么他们就会在浏览器中看到所有的images文件(就像ls -l输出)。从这里他们通过点击就能看到私人的图片文件,或点点击子目录看到里面的内容。
    为了禁止目录浏览,你可以设置Opitons指令为“None“或者是“-Indexes”。在选项名前加“-”会强制性地在该目录删除这个特性。
    Indexes选项会在浏览器显示可用文件的列表和子目录(当没有默认首页在这个目录)。所以Indexes应该禁用。

    1. <Directory />
    2. Options None
    3. Order allow,deny
    4. Allow from all
    5. </Directory>
    6. (or)
    7. <Directory />
    8. Options -Indexes
    9. Order allow,deny
    10. Allow from all
    11. </Directory>

    6、禁用.htaccess

    在htdocs目录下的特定子目录下使用.htaccess文件,用户能覆盖默认apache指令。在一些情况下,这样不好,应该禁用这个功能。
    我们可以在配置文件中按如下设置禁用.htaccess文件来不允许覆盖apache默认配置。

    1. <Directory />
    2. Options None
    3. AllowOverride None
    4. Order allow,deny
    5. Allow from all
    6. </Directory>

    7、禁用其它选项

    下面是一些Options指令的可用值。

    • Options All –所有的选项被激活(除了MultiViews)。如果你不指定Options指令,这个是默认值。
    • Options ExecCGI –执行CGI脚本(使用mod_cgi)。
    • Options FollowSymLinks –如果在当前目录有符号链接,它将会被跟随。
    • Options Includes –允许服务器端包含文件(使用mod_include)。
    • Options IncludesNOEXEC –允许服务器端包含文件但不执行命令或cgi。
    • Options Indexes –允许目录列表。
    • Options MultiViews -允许内容协商多重视图(使用mod_negotiation)
    • Options SymLinksIfOwnerMatch – 跟FollowSymLinks类似。但是要当符号连接和被连接的原始目录是同一所有者是才被允许。

    绝不要指定“Options All”,通常指定上面的一个或多个的选项。你可以按下面代码把多个选项连接。
    Options Includes FollowSymLinks
    当你要嵌入多个Directory指令时,“+”和“-”是有用处的。也有可能会覆盖上面的Directory指令。
    如下面,/site目录,允许Includes和Indexes。

    1. <Directory /site>
    2. Options Includes Indexes
    3. AllowOverride None
    4. Order allow,deny
    5. Allow from all
    6. </Directory>

    对于/site/en目录,如果你需要继承/site目录的Indexes(不允许Includes),而且只在这个目录允许FollowSymLinks,如下:

    1. <Directory /site/en>
    2. Options -Includes +FollowSymLink
    3. AllowOverride None
    4. Order allow,deny
    5. Allow from all
    6. </Directory>
    • /site目录允许IncludesIndexes
    • /site/en目录允许Indexes和FollowSymLink

    8、删除不需要的DSO模块

    如果你加载了动态共享对象模块到apache,他们应该在httpd.conf文件在“LoadModule”指令下。
    请注意静态编译的Apache模块是不在“LoadModule”指令里的。
    在httpd.conf注释任何不需要的“LoadModules”指令。

    1. grep LoadModule /usr/local/apache2/conf/httpd.conf

    9、限制访问特定网络(或IP地址)

    如果你需要只允许特定IP地址或网络访问你的网站,按如下操作:
    只允许特定网络访问你的网站,在Allow指令下给出网络地址。

    1. <Directory /site>
    2. Options None
    3. AllowOverride None
    4. Order deny,allow
    5. Deny from all
    6. Allow from 10.10.0.0/24
    7. </Directory>

    只允许特定IP地址访问你的网站,在Allow指令下给出IP地址。

    1. <Directory /site>
    2. Options None
    3. AllowOverride None
    4. Order deny,allow
    5. Deny from all
    6. Allow from 10.10.1.21
    7. </Directory>

    10、禁止显示或发送Apache版本号(设置ServerTokens)

    默认地,服务器HTTP响应头会包含apache和php版本号。像下面的,这是有危害的,因为这会让黑客通过知道详细的版本号而发起已知该版本的漏洞攻击。

    1. Server: Apache/2.2.17 (Unix) PHP/5.3.5

    为了阻止这个,需要在httpd.conf设置ServerTokens为Prod,这会在响应头中显示“Server:Apache”而不包含任何的版本信息。

    1. # vi httpd.conf
    2. ServerTokens Prod

    下面是ServerTokens的一些可能的赋值:

    • ServerTokens Prod 显示“Server: Apache”
    • ServerTokens Major 显示 “Server: Apache/2″
    • ServerTokens Minor 显示“Server: Apache/2.2″
    • ServerTokens Min 显示“Server: Apache/2.2.17″
    • ServerTokens OS 显示 “Server: Apache/2.2.17 (Unix)”
    • ServerTokens Full 显示 “Server: Apache/2.2.17 (Unix) PHP/5.3.5″ (如果你这指定任何的值,这个是默认的返回信息)

    除了上面10个apache的安全建议,你还必要确保你的UNIX/Linux操作系统的安全。如果你的操作系统不安全,那么只是确保apache的安全就没有任何意义了。通常的我们要保持apache版本的更新,最新的apahce版本会修复所有已知的安全问题。还有就是要确保时常查看apache日志文件。

  • 分享到: QQ空间 新浪微博 开心网 人人网