当前位置: 首页 > news >正文

Linux下优化Apache保证web服务器安全

大多数的网站管理员都会考虑网站的安全性,除了在网站程序尽量减少漏洞,保证 Linux操作系统安全之外,我们还可以优化Apache来进一步保障web服务器的安全。

1、禁用不必要的模块

如果是源码编译安装apache,应该禁用以下的模块。如果你运行./configure --help,你将会看到所有可用的你可以禁用or开启的模块。

  • userdir –用户特定用户的请求映射。例如:带用户名的URL会转化成服务器的一个目录。
  • autoindex – 当没有默认首页(如index.html)时显示目录列表。
  • status –显示服务器统计
  • env – 清除或修改环境变量
  • setenvif –根据客户端请求头字段设置环境变量
  • cgi –CGI脚本
  • filter –根据上下文实际情况对输出过滤器进行动态配置
  • version –提供基于版本的配置段支持
  • asis – 发送自己包含HTTP头内容的文件

当你执行./configure按照下面禁用以上的模块。

./configure --enable-ssl --enable-so --disable-userdir --disable-autoindex --disable-status --disable-env --disable-setenvif --disable-cgi --disable-actions --disable-negotiation --disable-alias --disable-include --disable-filter --disable-version --disable-asis

如果激活了ssl且禁用了mod_setenv,会得到以下错误。

ERROR: Syntax error on line 223 of /usr/local/apache2/conf/extra/httpd-ssl.conf: Invalid command ‘BrowserMatch’, perhaps misspelled or defined by a module not included in the server configuration

解决方案:如果你使用ssl,不要禁用setenvif模块。或者你禁用setenvif模块,可以在httpd-ssl.conf注释BrowserMatch。

在编译安装完成后,执行httpd -l,会列出所有已安装的模块。

# /usr/local/apache2/bin/httpd -l
Compiled in modules:
core.c
mod_authn_file.c
mod_authn_default.c
mod_authz_host.c
mod_authz_groupfile.c
mod_authz_user.c
mod_authz_default.c
mod_auth_basic.c
mod_log_config.c
mod_ssl.c
prefork.c
http_core.c
mod_mime.c
mod_dir.c
mod_so.c

在这个例子里,我们安装了如下apache模块:

  • core.c –Apache核心模块
  • mod_auth* –各种身份验证模块
  • mod_log_config.c –允许记录日志和定制日志文件格式
  • mod_ssl.c – SSL
  • prefork.c – 一个非线程型的、预派生的MPM
  • httpd_core.c – Apache核心模块
  • mod_mime.c – 根据文件扩展名决定应答的行为(处理器/过滤器)和内容(MIME类型/语言/字符集/编码)
  • mod_dir.c – 指定目录索引文件以及为目录提供”尾斜杠”重定向
  • mod_so.c – 允许运行时加载DSO模块

2、以单独的用户和用户组运行Apache

Apache可能默认地以daemon用户运行。让Apache运行在自己没有特权的帐户比较好。例如:用户apache。
创建apache用户组和用户。

[root@Linux ~]#groupadd apache
[root@Linux ~]#useradd -d /usr/local/apache2/htdocs -g apache -s /bin/false apache

更改httpd.conf,设置User和Group。

[root@Linux ~]#vim httpd.conf
User apache
Group apache

之后重启apache,执行top或ps -ef命令你会看到apache以“apache”用户运行(除了第一个都是以root运行之外)。

[root@Linux ~]# ps -ef | grep -i http | awk '{print $1}'
root
apache
apache
apache
apache
apache

3、使用Allow和Deny限制访问根目录

在httpd.conf文件按如下设置来增强根目录的安全。

<Directory />
Options None
Order deny,allow
Deny from all
</Directory>

在上面的:

  • Options None –设置这个为None,是指不激活其它可有可无的功能。
  • Order deny,allow – 这个是指定处理Deny和Allow的顺序。
  • Deny from all –阻止所有请求。Deny的后面没有Allow指令,所以没人能允许访问。

4、禁用其它选项

下面是一些Options指令的可用值。

  • Options All –所有的选项被激活(除了MultiViews)。如果你不指定Options指令,这个是默认值。
  • Options ExecCGI –执行CGI脚本(使用mod_cgi)。
  • Options FollowSymLinks –如果在当前目录有符号链接,它将会被跟随。
  • Options Includes –允许服务器端包含文件(使用mod_include)。
  • Options IncludesNOEXEC –允许服务器端包含文件但不执行命令或cgi。
  • Options Indexes –允许目录列表。
  • Options MultiViews -允许内容协商多重视图(使用mod_negotiation)
  • Options SymLinksIfOwnerMatch – 跟FollowSymLinks类似。但是要当符号连接和被连接的原始目录是同一所有者是才被允许。

绝不要指定“Options All”,通常指定上面的一个或多个的选项。你可以按下面代码把多个选项连接。

Options Includes FollowSymLinks

当你要嵌入多个Directory指令时,“+”和“-”是有用处的。也有可能会覆盖上面的Directory指令。
如下面,/site目录,允许Includes和Indexes。

<Directory /site>
Options Includes Indexes
AllowOverride None
Order allow,deny
Allow from all
</Directory>

对于/site/en目录,如果你需要继承/site目录的Indexes(不允许Includes),而且只在这个目录允许FollowSymLinks,如下:

<Directory /site/en>
Options -Includes +FollowSymLink
AllowOverride None
Order allow,deny
Allow from all
</Directory>

说明:

  • /site目录允许IncludesIndexes
  • /site/en目录允许Indexes和FollowSymLink

5、删除不需要的DSO模块

如果你加载了动态共享对象模块到apache,他们应该在httpd.conf文件在“LoadModule”指令下。
请注意静态编译的Apache模块是不在“LoadModule”指令里的。
在httpd.conf注释任何不需要的“LoadModules”指令。

[root@Linux ~]#grep LoadModule /usr/local/apache2/conf/httpd.conf

6、限制访问特定网络

如果你需要只允许特定IP地址或网络访问你的网站,按如下操作:
只允许特定网络访问你的网站,在Allow指令下给出网络地址。

<Directory /site>
Options None
AllowOverride None
Order deny,allow
Deny from all
Allow from 192.168.100.0/24
</Directory>

只允许特定IP地址访问你的网站,在Allow指令下给出IP地址。

<Directory /site>
Options None
AllowOverride None
Order deny,allow
Deny from all
Allow from 192.168.100.22
</Directory>

7、禁止显示或发送Apache版本号(设置ServerTokens)

默认地,服务器HTTP响应头会包含apache和php版本号。像下面的,这是有危害的,因为这会让黑客通过知道详细的版本号而发起已知该版本的漏洞攻击。

Server: Apache/2.2.17 (Unix) PHP/5.3.5

为了阻止这个,需要在httpd.conf设置ServerTokens为Prod,这会在响应头中显示“Server:Apache”而不包含任何的版本信息。

[root@Linux ~]# vim httpd.conf
ServerTokens Prod

下面是ServerTokens的一些可能的赋值:

  • ServerTokens Prod 显示“Server: Apache”
  • ServerTokens Major 显示 “Server: Apache/2″
  • ServerTokens Minor 显示“Server: Apache/2.2″
  • ServerTokens Min 显示“Server: Apache/2.2.17″
  • ServerTokens OS 显示 “Server: Apache/2.2.17 (Unix)”
  • ServerTokens Full 显示 “Server: Apache/2.2.17 (Unix) PHP/5.3.5″ (如果你这指定任何的值,这个是默认的返回信息)

8、为conf和bin目录设置适当的权限

bin和conf目录应该只允许授权用户查看。创建一个组和把所有允许查看/修改apache配置文件的用户增加到这个组是一个不错的授权方法。
下面我们设置这个组为:apacheadmin
创建组:

[root@Linux ~]#groupadd apacheadmin

允许这个组访问bin目录:

[root@Linux ~]#chown -R root.apacheadmin /usr/local/apache2/bin
[root@Linux ~]#chmod -R 770 /usr/local/apache2/bin

允许这个组访问conf目录:

[root@Linux ~]#chown -R root.apacheadmin /usr/local/apache2/conf
[root@Linux ~]#chmod -R 770 /usr/local/apache2/conf

增加合适的用户到这个组。

[root@Linux ~]#vim /etc/group
apacheadmin:x:501:user1,user2

9、禁止目录浏览

如果你不关闭目录浏览,用户就能看到你的根目录(或任何子目录)所有的文件(目录)。
比如,当他们浏览http://{ip}/uploads ,而uploads下没有默认首页,那么他们就会在浏览器中看到所有的uploads文件(就像ls -l输出)。从这里他们通过点击就能看到私人的文件,或点点击子目录看到里面的内容。
为了禁止目录浏览,你可以设置Opitons指令为“None“或者是“-Indexes”。在选项名前加“-”会强制性地在该目录删除这个特性。
Indexes选项会在浏览器显示可用文件的列表和子目录(当没有默认首页在这个目录)。所以Indexes应该禁用。

<Directory />
Options None
Order allow,deny
Allow from all
</Directory>

<Directory />
Options -Indexes
Order allow,deny
Allow from all
</Directory>

10、禁用.htaccess

在htdocs目录下的特定子目录下使用.htaccess文件,用户能覆盖默认apache指令。在一些情况下,这样不好,应该禁用这个功能。
我们可以在配置文件中按如下设置禁用.htaccess文件来不允许覆盖apache默认配置。

<Directory />
Options None
AllowOverride None
Order allow,deny
Allow from all
</Directory>

除 了上面10个apache的安全建议,你还必要确保你的UNIX/Linux操作系统的安全。如果你的操作系统不安全,那么只是确保apache的安全就 没有任何意义了。通常的我们要保持apache版本的更新,最新的apahce版本会修复所有已知的安全问题。还有就是要确保时常查看apache日志文 件。

相关文章:

  • 从零开始学习Linux 基础(二)—磁盘、分区与文件系统
  • apache中开启Gzip和expires,优化页面访问速度
  • Technicolor TG582n 后门
  • Alcatel-Lucent 无限制后门
  • linux设置只读属性,可以防webshell
  • CSRF | XSRF 跨站请求伪造
  • 全面解析PHP的糟糕设计
  • 微软安全工具
  • chrome 浏览器添加来自其他网站的扩展程序
  • 关于JavaWeb中的CSRF攻打与防御
  • 虚拟主机提权技巧:调用远程路径去执行CMD
  • vlan hopping attack
  • 屏蔽几个知名的安全工具对网站进行扫描
  • PHP面向对象程序设计的61条黄金法则
  • PHP程序员面试题
  • 《剑指offer》分解让复杂问题更简单
  • 4月23日世界读书日 网络营销论坛推荐《正在爆发的营销革命》
  • angular2开源库收集
  • Apache的基本使用
  • axios请求、和返回数据拦截,统一请求报错提示_012
  • C++回声服务器_9-epoll边缘触发模式版本服务器
  • Cumulo 的 ClojureScript 模块已经成型
  • docker容器内的网络抓包
  • GDB 调试 Mysql 实战(三)优先队列排序算法中的行记录长度统计是怎么来的(上)...
  • HTTP那些事
  • JavaScript新鲜事·第5期
  • Laravel5.4 Queues队列学习
  • mysql_config not found
  • Python_网络编程
  • react 代码优化(一) ——事件处理
  • SpiderData 2019年2月13日 DApp数据排行榜
  • swift基础之_对象 实例方法 对象方法。
  • 订阅Forge Viewer所有的事件
  • 开源地图数据可视化库——mapnik
  • 批量截取pdf文件
  • 让你成为前端,后端或全栈开发程序员的进阶指南,一门学到老的技术
  • 事件委托的小应用
  • 算法-插入排序
  • 腾讯优测优分享 | Android碎片化问题小结——关于闪光灯的那些事儿
  • 微信小程序设置上一页数据
  • Oracle Portal 11g Diagnostics using Remote Diagnostic Agent (RDA) [ID 1059805.
  • 阿里云API、SDK和CLI应用实践方案
  • 继 XDL 之后,阿里妈妈开源大规模分布式图表征学习框架 Euler ...
  • 教程:使用iPhone相机和openCV来完成3D重建(第一部分) ...
  • ​​​​​​​​​​​​​​Γ函数
  • ​Linux·i2c驱动架构​
  • ​一些不规范的GTID使用场景
  • # Panda3d 碰撞检测系统介绍
  • #经典论文 异质山坡的物理模型 2 有效导水率
  • #周末课堂# 【Linux + JVM + Mysql高级性能优化班】(火热报名中~~~)
  • $.ajax()
  • (11)MSP430F5529 定时器B
  • (26)4.7 字符函数和字符串函数
  • (3)(3.2) MAVLink2数据包签名(安全)
  • (3)llvm ir转换过程