国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

Apache服務器配置安全規范及其缺陷
2007-02-12   賽迪網安全社區

正如我們前言所說盡管Apache服務器應用最為廣泛,設計上非常安全的程序。但是同其它應用程序一樣,Apache也存在安全缺陷。畢竟它是完全源代碼,Apache服務器的安全缺陷主要是使用HTTP協議進行的拒絕服務攻擊(denial of service)、緩沖區溢出攻擊以及被攻擊者獲得root權限三缺陷和最新的惡意的攻擊者進行“拒絕服務”(DoS)攻擊。合理的網絡配置能夠保護Apache服務器免遭多種攻擊。我們來介紹一下主要的安全缺陷。

主要安全缺陷

(1)使用HTTP協議進行的拒絕服務攻擊(denial of service)的安全缺陷

這種方法攻擊者會通過某些手段使服務器拒絕對HTTP應答。這樣會使Apache對系統資源(CPU時間和內存)需求的劇增,最終造成Apache系統變慢甚至完全癱瘓。

(2)緩沖區溢出的安全缺陷

該方法攻擊者利用程序編寫的一些缺陷,使程序偏離正常的流程。程序使用靜態分配的內存保存請求數據,攻擊者就可以發送一個超長請求使緩沖區溢出。

(3)被攻擊者獲得root權限的安全缺陷

該安全缺陷主要是因為Apache服務器一般以root權限運行(父進程),攻擊者會通過它獲得root權限,進而控制整個Apache系統。

(4)惡意的攻擊者進行“拒絕服務”(DoS)攻擊的安全缺陷

這個最新在6月17日發現的漏洞,它主要是存在于Apache的chunk encoding中,這是一個HTTP協議定義的用于接受web用戶所提交數據的功能。 所有說使用最高和最新安全版本對于加強Apache Web服務器的安全是至關重要的。

正確維護和配置Apache服務器

雖然Apache服務器的開發者非常注重安全性,由于Apache服務器其龐大的項目, 難免會存在安全隱患。正確維護和配置Apache WEB服務器就很重要了。我們應注意的一些問題:

(1)Apache服務器配置文件

Apache Web服務器主要有三個配置文件,位于/usr/local/apache/conf目錄下。 這三個文件是:

httpd.conf----->主配置文件
srm.conf------>填加資源文件
access.conf--->設置文件的訪問權限

(2)Apache服務器的目錄安全認證

在Apache Server中是允許使用 .htaccess做目錄安全保護的,欲讀取這保護的目錄需要先鍵入正確用戶帳號與密碼。這樣可做為專門管理網頁存放的目錄或做為會員區等。在保護的目錄放置一個檔案,檔名為.htaccss。

AuthName "會員專區" 
AuthType "Basic"

AuthUserFile "/var/tmp/xxx.pw" ----->把password放在網站外 require valid-user 到apache/bin目錄,建password檔 % ./htpasswd -c /var/tmp/xxx.pw username1 ----->第一次建檔要用參數"-c" % /htpasswd /var/tmp/xxx.pw username2 這樣就可以保護目錄內的內容,進入要用合法的用戶。

注:采用了Apache內附的模組。

也可以采用在httpd.conf中加入: 

options indexes followsymlinks  
allowoverride authconfig  
order allow,deny  
allow from all 

(3)Apache服務器訪問控制

我們就要看三個配置文件中的第三個文件了,即access.conf文件,它包含一些指令控制允許什么用戶訪問Apache目錄。應該把deny from all設為初始化指令,再使用allow from指令打開訪問權限。

order deny,allow
deny from all
allow from safechina.net
  

設置允許來自某個域、IP地址或者IP段的訪問。

(4)Apache服務器的密碼保護問題

我們再使用.htaccess文件把某個目錄的訪問權限賦予某個用戶。系統管理員需要在httpd.conf或者rm.conf文件中使用 AccessFileName指令打開目錄的訪問控制。如:

AuthName PrivateFiles
AuthType Basic
AuthUserFile /path/to/httpd/users
require Phoenix
# htpasswd -c /path/to/httpd/users Phoenix

設置Apache服務器的WEB和文件服務器

我們在Apache服務器上存放WEB服務器的文件,供用戶訪問,并設置/home/ftp/pub目錄為文件存放區域,用http://download.your.com/pub/來訪問。在防火墻上設置apache反向代理技術,由防火墻代理訪問。 

(1)Apache服務器的設置 

Apache服務器采用默認配置。主目錄為/home/httpd/html,主機域名為Phoenix.your.com, 且別名到www.your.com中, 并且設置srm.conf加一行別名定義如下:

Alias /pub /home/ftp/pub/ 

更改默認應用程序類型定義如下: 

DefaultType application/octet-stream 

最后在/etc/httpd/conf/access.conf中增加一項定義

  
Options Indexes  
AllowOverride AuthConfig  
order allow,deny  
allow from all 

注:Options Indexes允許在找不到index.html文件的情況下允許列出目錄/文件列表。AllowOverride AuthConfig允許做基本的用戶名和口令驗證。這樣的話,需要在/home/ftp/pub目錄下放入.htaccess,內容如下: 

  [root@ pub]# more .htaccess  
  AuthName Branch Office Public Software Download Area  
  AuthType Basic  
  AuthUserFile /etc/.usrpasswd  
  require valid-user 

用# htpasswd -c /etc/.usrpasswd user1  分別創建不同的允許訪問/pub下文件服務的外部用戶名和口令。

(2)在防火墻上配置反向代理技術.

在/etc/httpd/conf/httpd.conf  中加入 NameVirtualHost xxx.xxx.xxx.xxx # xxx.xxx.xxx.xxx ----->是防火墻外部在互聯網上永久IP地址: 

  servername www.your.com  
  errorlog /var/log/httpd/error_log  
  transferlog /var/log/httpd/access_log  
  rewriteengine on  
  proxyrequests off  
  usecanonicalname off  
  rewriterule ^/(.*)$ http://xxx.xxx.xx.x/$1 Apache服務器的IP地址。 

  servername http://download.your.com/pub/ 
  errorlog /var/log/httpd/download/error_log  
  transferlog /var/log/httpd/download/access_log  
  rewriteengine on  
  proxyrequests off  
  usecanonicalname off  
  rewriterule ^/(.*)$ http://xxx.xxx.xx.x/$1 同上Apache服務器的IP地址。

設置防火墻上的DNS,讓download.your.com和www.your.com 都指向防火墻的外部網地址xxx.xxx.xxx.xxx。

用http://www.your.com訪問主頁,用http://download.your.com/pub/訪問公共文件的下載區。

注:還需要在apache服務器主機上建立目錄/var/log/httpd/download/,否則會出錯。另外,也可以設置防火墻主機上的/home/httpd/html/index.html的屬性為750來阻止訪問,這是防外部用戶能訪問到防火墻上的Apache服務器的http://www.your.com中。 

總結:Apache Server是一個非常優秀,非常棒的服務器,只要你正確配置和維護好Apache服務器,你就會感受到Apache Server 所帶來的好處,同樣希望你能夠通過閱讀本文達到理論和實踐雙豐收的目的。

驗證你的Apache來源途徑

不要以為在Google上能夠搜索到合適的Apache版本。如果你需要下載最新版本的Apache,那么你最好通過一個權威的鏡像站點來下載。然而,即使這樣也可能有問題,事實上,曾經就有黑客入侵過apache.org官方網站。所以,采用類似PGP的工具來驗證Apache的數字簽名就顯得尤為重要。

保持更新Apache的補丁程序

如果你安裝了Apache,你就必須及時更新安全補丁。如果沒有及時的更新,那你的系統很容易受到網絡上那些高危病毒的攻擊。幸好,有幾個簡便方法可以更新Apache的補丁。參考我們關于保持更新Apache補丁的文章了解更多關于Apache服務器公告列表、Linux包管理系統和RedHat操作系統更新服務的信息。

避免使用.htaccess文件(分布式配置文件)

很多情況下需要幾個管理員和內容管理者共同管理Apache服務器。一個常用的共享管理辦法就是使用.htaccess文件,這樣可以很靈活地對管理員以外的用戶提供不同的配置控制權限。然而,這些文件也使得在集中安全管理之外還有相當多的安全控制權限——這些文件允許安全專業人士以外的其他用戶改變服務器的訪問控制許可配置。那些對粒度訪問控制根本不熟悉的用戶修改的配置可能在無意中會危害到你的系統安全。所以,除非必須使用,否則我們應該盡可能地避免使用這種訪問控制系統。

監視系統日志

Apache為管理員提供了很全面的日志管理工具來對服務器的活動進行事后分析。Apache提供了多種不同的記錄日志,但是對安全專業人士最重要的是訪問日志。這個靈活的工具還具有了相當多的自定義功能,你可以按照你的需要很方便地記錄盡可能多或者少的日志,以保證有效的分析。至少,你應該記錄那些失敗的認證企圖和系統產生的錯誤。使用像AWStats一樣的免費工具可以很輕松地完成分析任務。但是必須明確的一點是:監視日志只是一種事后分析手段。你可以利用它回顧和判斷對服務器的攻擊(和攻擊企圖),但是希望及時查看日志來對緊急情況做出快速反應是不可能的。如果需要進行預判反應,你應該考慮使用入侵預防系統如信息安全雜志評選的2003年度最新興技術獎得主:Lucid Security公司的ipAngel系統。

管理文件系統

我們已經討論了使用(或不使用).htaccess文件對管理文件訪問權限的重要性。禁止通過文件系統許可對Apache服務器進行非授權修改也是很重要的。特別值得一提的是,你應該保證只有根用戶才能修改存儲在“/usr/local/apache ”目錄的文件(或者你選擇的任何Apache服務器的根目錄)。確保只有根用戶才能修改日志文件也很關鍵,這樣可以防止用戶掩蓋他們的操作。

Apache 服務器日常配置

1、如何設 置請求等待時間

在httpd.conf里面設置:

TimeOut n

其中n為整數,單位是秒。

設置這個TimeOut適用于三種情況:

2、如何接收一個get請求的總時間

接收一個post和put請求的TCP包之間的時間

TCP包傳輸中的響應(ack)時間間隔

3、如何使得apache監聽在特定的端口

修改httpd.conf里面關于Listen的選項,例如:

Listen 8000

是使apache監聽在8000端口

而如果要同時指定監聽端口和監聽地址,可以使用:

Listen 192.170.2.1:80
Listen 192.170.2.5:8000

這樣就使得apache同時監聽在192.170.2.1的80端口和192.170.2.5的8000端口。

當然也可以在httpd.conf里面設置:

Port 80

這樣來實現類似的效果。

4、如何設置apache的最大空閑進程數

修改httpd.conf,在里面設置:

MaxSpareServers n

其中n是一個整數。這樣當空閑進程超過n的時候,apache主進程會殺掉多余的空閑進程而保持空閑進程在n,節省了系統資源。如果在一個apache非常繁忙的站點調節這個參數才是必要的,但是在任何時候把這個參數調到很大都不是一個好主意。

同時也可以設置:

MinSpareServers n

來限制最少空閑進程數目來加快反應速度。

5、apache如何設置啟動時的子服務進程個數

在httpd.conf里面設置:

StartServers 5

這樣啟動apache后就有5個空閑子進程等待接受請求。

也可以參考MinSpareServers和MaxSpareServers設置。

6、如何在apache中設置每個連接的最大請求數

在httpd.conf里面設置:

MaxKeepAliveRequests 100

這樣就能保證在一個連接中,如果同時請求數達到100就不再響應這個連接的新請求,保證了系統資源不會被某個連接大量占用。但是在實際配置中要求盡量把這個數值調高來獲得較高的系統性能。

7、如何在apache中設置session的持續時間

在apache1.2以上的版本中,可以在httpd.conf里面設置:

KeepAlive on
KeepAliveTimeout 15

這樣就能限制每個session的保持時間是15秒。session的使用可以使得很多請求都可以通過同一個tcp連接來發送,節約了網絡資源和系統資源。

8、如何使得apache對客戶端進行域名驗證

可以在httpd.conf里面設置:

HostnameLookups on off double

如果是使用on,那么只有進行一次反查,如果用double,那么進行反查之后還要進行一次正向解析,只有兩次的結果互相符合才行,而off就是不進行域名驗證。

如果為了安全,建議使用double;為了加快訪問速度,建議使用off。

9、如何使得apache只監聽在特定的ip

修改httpd.conf,在里面使用

BindAddress 192.168.0.1

這樣就能使得apache只監聽外界對192.168.0.1的http請求。如果使用:

BindAddress *

就表明apache監聽所有網絡接口上的http請求。

當然用防火墻也可以實現。

10、apache中如何限制http請求的消息主體的大小

在httpd.conf里面設置:

LimitRequestBody n

n是整數,單位是byte。cgi腳本一般把表單里面內容作為消息的主體提交給服務器處理,所以現在消息主體的大小在使用cgi的時候很有用。比如使用cgi來上傳文件,如果有設置:

LimitRequestBody 102400

那么上傳文件超過100k的時候就會報錯。

11、如何修改apache的文檔根目錄

修改httpd.conf里面的DocumentRoot選項到指定的目錄,比如:

DocumentRoot /www/htdocs

這樣http://localhost/index.html就是對應/www/htdocs/index.html

12、如何修改apache的最大連接數

在httpd.conf中設置:

MaxClients n

n是整數,表示最大連接數,取值范圍在1和256之間,如果要讓apache支持更多的連接數,那么需要修改源碼中的httpd.h文件,把定義的HARD_SERVER_LIMIT值改大然后再編譯。

13、如何使每個用戶有獨立的cgi-bin目錄

有兩種可選擇的方法:

(1)在Apache配置文件里面關于public_html的設置后面加入下面的屬性:

ScriptAliasMatch ^/~([^/]*)/cgi-bin/(.*) /home/$1/cgi-bin/$2

(2)在Apache配置文件里面關于public_html的設置里面加入下面的屬性:
<CENTER><ccid_nobr>
<table width="400" border="1" cellspacing="0" cellpadding="2" 
 bordercolorlight = "black" bordercolordark = "#FFFFFF" align="center">
<tr>
    <td bgcolor="e6e6e6" class="code" style="font-size:9pt">
    <pre><ccid_code>  
Options ExecCGI
SetHandler cgi-script

14、如何調整Apache的最大進程數

Apache允許為請求開的最大進程數是256,MaxClients的限制是256.如果用戶多了,用戶就只能看到Waiting for reply....然后等到下一個可用進程的出現。這個最大數,是Apache的程序決定的--它的NT版可以有1024,但Unix版只有256,你可以在src/include/httpd.h中看到:

#ifndef HARD_SERVER_LIMIT
#ifdef WIN32
#define HARD_SERVER_LIMIT 1024
#else
#define HARD_SERVER_LIMIT 256
#endif
#endif

你可以把它調到1024,然后再編譯你的系統。

15、如何屏蔽來自某個Internet地址的用戶訪問Apache服務器

可以使用deny和allow來限制訪問,比如要禁止202.202.202.xx網絡的用戶訪問:

order deny,allow
deny from 202.202.202.0/24

  

16、如何在日志里面記錄apache瀏覽器和引用信息

你需要把mod_log_config編譯到你的Apache服務器中,然后使用下面類似的配置:

CustomLog logs/access_log "%h %l %u %t "%r" %s %b "%{Referer}i" "%{User-Agent}i""

17、如何修改Apache返回的頭部信息

問題分析:當客戶端連接到Apache服務器的時候,Apache一般會返回服務器版本、非缺省模塊等信息,例如:

Server: Apache/1.3.26 (Unix) mod_perl/1.26

解決:

你可以在Apache的配置文件里面作如下設置讓它返回的關于服務器的信息減少到最少:

ServerTokens Prod

注意:

這樣設置以后Apache還會返回一定的服務器信息,比如:

Server: Apache

但是這個不會對服務器安全產生太多的影響,因為很多掃描軟件是掃描的時候是不顧你服務器返回的頭部信息的。你如果想把服務器返回的相關信息變成:

Server: It iS a nOnE-aPaCHe Server

那么你就要去修改源碼了。

熱詞搜索:

上一篇:互聯網十大漏洞——黑客至愛
下一篇:網絡嗅探類軟件去廣告分析

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美日韩国产中文| 欧洲av一区二区嗯嗯嗯啊| 成人高清免费观看| 久久久久久97三级| 国产suv精品一区二区三区| 久久久久9999亚洲精品| 国产成人久久精品77777最新版本 国产成人鲁色资源国产91色综 | 麻豆精品在线播放| 精品国偷自产国产一区| 国产精品一区二区久激情瑜伽 | 久久在线免费观看| 风间由美一区二区三区在线观看| 欧美国产激情二区三区| 91浏览器打开| 久久精品国产精品青草| 欧美韩国一区二区| 色狠狠综合天天综合综合| 天天免费综合色| 国产亚洲精品aa午夜观看| 色香蕉成人二区免费| 日产欧产美韩系列久久99| 中文字幕二三区不卡| 欧美日韩卡一卡二| 国产成人鲁色资源国产91色综 | 久久99精品一区二区三区三区| 久久九九久精品国产免费直播| 一本到一区二区三区| 久久精品国产77777蜜臀| 亚洲综合小说图片| 中文字幕不卡一区| 91麻豆精品国产91久久久久 | 国产成人免费视频网站高清观看视频| 国产欧美一区二区精品忘忧草| 91色视频在线| 国精品**一区二区三区在线蜜桃| 亚洲三级在线观看| 成人激情免费网站| 另类小说视频一区二区| 亚洲妇女屁股眼交7| 亚洲欧美另类图片小说| 国产精品久线在线观看| 久久影院午夜片一区| 日韩免费视频线观看| 欧美日韩免费视频| 欧美日韩国产色站一区二区三区| 99视频热这里只有精品免费| 国产乱一区二区| 狠狠色狠狠色综合系列| 久久99在线观看| 久久99久久久久| 日本aⅴ精品一区二区三区 | 国产伦精品一区二区三区免费迷 | 日本二三区不卡| 91色.com| 91福利精品视频| 91国偷自产一区二区使用方法| 99久久综合色| 日本黄色一区二区| 亚洲视频一区在线| 日韩精品每日更新| 欧美午夜电影网| 欧美日韩高清一区| 日韩一区二区精品葵司在线| 色综合视频在线观看| 91蜜桃免费观看视频| 精品国产三级a在线观看| 亚洲二区在线视频| 国产成人在线看| 色网综合在线观看| 成人免费高清在线| 粉嫩久久99精品久久久久久夜| 国产精品丝袜久久久久久app| 欧美少妇bbb| 蜜臀av性久久久久蜜臀aⅴ | 三级不卡在线观看| 久久人人爽人人爽| 欧美精品欧美精品系列| 国产精品丝袜在线| 青椒成人免费视频| 青草国产精品久久久久久| 亚洲乱码国产乱码精品精的特点 | 欧美精品第一页| 亚洲四区在线观看| 中文字幕欧美三区| 国产精品性做久久久久久| 精品国内二区三区| 91精品国产综合久久久久久久| 91精品婷婷国产综合久久竹菊| 91精品国产一区二区人妖| 亚洲另类色综合网站| 风流少妇一区二区| 久久久不卡网国产精品一区| jlzzjlzz亚洲女人18| 国内精品久久久久影院色| 久久国产精品露脸对白| 国产一区二区免费看| 国内偷窥港台综合视频在线播放| 麻豆一区二区三| 国产精品一区在线观看乱码| 99这里只有精品| 欧美精品丝袜中出| 久久一夜天堂av一区二区三区| 欧美韩日一区二区三区四区| 一级日本不卡的影视| 久久精品99国产精品日本| 成人av网在线| 99精品久久只有精品| 一本一道综合狠狠老| 91精品在线观看入口| 中文字幕不卡一区| 视频一区欧美精品| 国产成人av网站| 欧美久久久久久蜜桃| 欧美韩国日本不卡| 午夜一区二区三区在线观看| 美女在线观看视频一区二区| 99久久免费国产| 精品少妇一区二区三区| 自拍av一区二区三区| 亚洲成在人线免费| 成人开心网精品视频| 欧美一区二区三区喷汁尤物| 亚洲欧洲综合另类在线| 男女性色大片免费观看一区二区| 色天天综合色天天久久| 久久亚洲精品小早川怜子| 亚洲国产一二三| 成人动漫精品一区二区| 精品欧美乱码久久久久久| 亚洲国产一区二区视频| 色综合夜色一区| 国产精品三级电影| 久久成人久久爱| 国产亚洲1区2区3区| 美女网站色91| 欧美一区二区三区的| 亚洲精品水蜜桃| 欧洲精品视频在线观看| 亚洲综合免费观看高清完整版 | 中文字幕av不卡| 久久爱另类一区二区小说| 欧美人狂配大交3d怪物一区| 中文字幕综合网| 国产精品1区2区| 日韩视频一区二区三区| 午夜成人免费视频| 欧美三级中文字幕在线观看| 亚洲激情中文1区| 色猫猫国产区一区二在线视频| 久久综合av免费| 国产激情视频一区二区在线观看 | 国产精品77777| 日韩欧美亚洲国产另类| 日本亚洲欧美天堂免费| 91精品免费在线观看| 日韩精品五月天| 欧美一级黄色大片| 精品亚洲成av人在线观看| 久久日韩精品一区二区五区| 国产成人免费在线观看不卡| 国产三级三级三级精品8ⅰ区| 国产高清精品在线| 国产精品免费看片| 在线观看亚洲a| 亚洲成人一区二区| 国产午夜精品一区二区三区嫩草 | 国产在线精品一区二区夜色| 中文字幕一区二区视频| 欧洲日韩一区二区三区| 国产一区二区三区四区五区美女| 久久影院午夜片一区| 欧美三级乱人伦电影| 国产在线看一区| 一区二区三区在线免费播放| 在线中文字幕一区二区| 国产精品一区二区久激情瑜伽| 亚洲视频在线观看一区| 91精品国产日韩91久久久久久| 国产一区二区在线免费观看| 国产精品天美传媒| 色乱码一区二区三区88| 精品一区二区三区久久| 亚洲图片有声小说| 久久久综合精品| 欧美日韩亚洲国产综合| 国产精品一区久久久久| 一区二区三区日韩欧美| 精品久久免费看| 在线亚洲高清视频| 国产99久久久精品| 亚洲综合在线五月| 久久香蕉国产线看观看99| 日韩视频在线你懂得| 在线免费不卡电影| 成人动漫av在线| 久久99精品久久久久久| 亚洲色图另类专区| 亚洲三级理论片| 久久综合色8888| 欧美日韩视频在线观看一区二区三区|