国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

Apache服務器配置安全規范及其缺陷
2007-02-12   賽迪網安全社區

正如我們前言所說盡管Apache服務器應用最為廣泛,設計上非常安全的程序。但是同其它應用程序一樣,Apache也存在安全缺陷。畢竟它是完全源代碼,Apache服務器的安全缺陷主要是使用HTTP協議進行的拒絕服務攻擊(denial of service)、緩沖區溢出攻擊以及被攻擊者獲得root權限三缺陷和最新的惡意的攻擊者進行“拒絕服務”(DoS)攻擊。合理的網絡配置能夠保護Apache服務器免遭多種攻擊。我們來介紹一下主要的安全缺陷。

主要安全缺陷

(1)使用HTTP協議進行的拒絕服務攻擊(denial of service)的安全缺陷

這種方法攻擊者會通過某些手段使服務器拒絕對HTTP應答。這樣會使Apache對系統資源(CPU時間和內存)需求的劇增,最終造成Apache系統變慢甚至完全癱瘓。

(2)緩沖區溢出的安全缺陷

該方法攻擊者利用程序編寫的一些缺陷,使程序偏離正常的流程。程序使用靜態分配的內存保存請求數據,攻擊者就可以發送一個超長請求使緩沖區溢出。

(3)被攻擊者獲得root權限的安全缺陷

該安全缺陷主要是因為Apache服務器一般以root權限運行(父進程),攻擊者會通過它獲得root權限,進而控制整個Apache系統。

(4)惡意的攻擊者進行“拒絕服務”(DoS)攻擊的安全缺陷

這個最新在6月17日發現的漏洞,它主要是存在于Apache的chunk encoding中,這是一個HTTP協議定義的用于接受web用戶所提交數據的功能。 所有說使用最高和最新安全版本對于加強Apache Web服務器的安全是至關重要的。

正確維護和配置Apache服務器

雖然Apache服務器的開發者非常注重安全性,由于Apache服務器其龐大的項目, 難免會存在安全隱患。正確維護和配置Apache WEB服務器就很重要了。我們應注意的一些問題:

(1)Apache服務器配置文件

Apache Web服務器主要有三個配置文件,位于/usr/local/apache/conf目錄下。 這三個文件是:

httpd.conf----->主配置文件
srm.conf------>填加資源文件
access.conf--->設置文件的訪問權限

(2)Apache服務器的目錄安全認證

在Apache Server中是允許使用 .htaccess做目錄安全保護的,欲讀取這保護的目錄需要先鍵入正確用戶帳號與密碼。這樣可做為專門管理網頁存放的目錄或做為會員區等。在保護的目錄放置一個檔案,檔名為.htaccss。

AuthName "會員專區" 
AuthType "Basic"

AuthUserFile "/var/tmp/xxx.pw" ----->把password放在網站外 require valid-user 到apache/bin目錄,建password檔 % ./htpasswd -c /var/tmp/xxx.pw username1 ----->第一次建檔要用參數"-c" % /htpasswd /var/tmp/xxx.pw username2 這樣就可以保護目錄內的內容,進入要用合法的用戶。

注:采用了Apache內附的模組。

也可以采用在httpd.conf中加入: 

options indexes followsymlinks  
allowoverride authconfig  
order allow,deny  
allow from all 

(3)Apache服務器訪問控制

我們就要看三個配置文件中的第三個文件了,即access.conf文件,它包含一些指令控制允許什么用戶訪問Apache目錄。應該把deny from all設為初始化指令,再使用allow from指令打開訪問權限。

order deny,allow
deny from all
allow from safechina.net
  

設置允許來自某個域、IP地址或者IP段的訪問。

(4)Apache服務器的密碼保護問題

我們再使用.htaccess文件把某個目錄的訪問權限賦予某個用戶。系統管理員需要在httpd.conf或者rm.conf文件中使用 AccessFileName指令打開目錄的訪問控制。如:

AuthName PrivateFiles
AuthType Basic
AuthUserFile /path/to/httpd/users
require Phoenix
# htpasswd -c /path/to/httpd/users Phoenix

設置Apache服務器的WEB和文件服務器

我們在Apache服務器上存放WEB服務器的文件,供用戶訪問,并設置/home/ftp/pub目錄為文件存放區域,用http://download.your.com/pub/來訪問。在防火墻上設置apache反向代理技術,由防火墻代理訪問。 

(1)Apache服務器的設置 

Apache服務器采用默認配置。主目錄為/home/httpd/html,主機域名為Phoenix.your.com, 且別名到www.your.com中, 并且設置srm.conf加一行別名定義如下:

Alias /pub /home/ftp/pub/ 

更改默認應用程序類型定義如下: 

DefaultType application/octet-stream 

最后在/etc/httpd/conf/access.conf中增加一項定義

  
Options Indexes  
AllowOverride AuthConfig  
order allow,deny  
allow from all 

注:Options Indexes允許在找不到index.html文件的情況下允許列出目錄/文件列表。AllowOverride AuthConfig允許做基本的用戶名和口令驗證。這樣的話,需要在/home/ftp/pub目錄下放入.htaccess,內容如下: 

  [root@ pub]# more .htaccess  
  AuthName Branch Office Public Software Download Area  
  AuthType Basic  
  AuthUserFile /etc/.usrpasswd  
  require valid-user 

用# htpasswd -c /etc/.usrpasswd user1  分別創建不同的允許訪問/pub下文件服務的外部用戶名和口令。

(2)在防火墻上配置反向代理技術.

在/etc/httpd/conf/httpd.conf  中加入 NameVirtualHost xxx.xxx.xxx.xxx # xxx.xxx.xxx.xxx ----->是防火墻外部在互聯網上永久IP地址: 

  servername www.your.com  
  errorlog /var/log/httpd/error_log  
  transferlog /var/log/httpd/access_log  
  rewriteengine on  
  proxyrequests off  
  usecanonicalname off  
  rewriterule ^/(.*)$ http://xxx.xxx.xx.x/$1 Apache服務器的IP地址。 

  servername http://download.your.com/pub/ 
  errorlog /var/log/httpd/download/error_log  
  transferlog /var/log/httpd/download/access_log  
  rewriteengine on  
  proxyrequests off  
  usecanonicalname off  
  rewriterule ^/(.*)$ http://xxx.xxx.xx.x/$1 同上Apache服務器的IP地址。

設置防火墻上的DNS,讓download.your.com和www.your.com 都指向防火墻的外部網地址xxx.xxx.xxx.xxx。

用http://www.your.com訪問主頁,用http://download.your.com/pub/訪問公共文件的下載區。

注:還需要在apache服務器主機上建立目錄/var/log/httpd/download/,否則會出錯。另外,也可以設置防火墻主機上的/home/httpd/html/index.html的屬性為750來阻止訪問,這是防外部用戶能訪問到防火墻上的Apache服務器的http://www.your.com中。 

總結:Apache Server是一個非常優秀,非常棒的服務器,只要你正確配置和維護好Apache服務器,你就會感受到Apache Server 所帶來的好處,同樣希望你能夠通過閱讀本文達到理論和實踐雙豐收的目的。

驗證你的Apache來源途徑

不要以為在Google上能夠搜索到合適的Apache版本。如果你需要下載最新版本的Apache,那么你最好通過一個權威的鏡像站點來下載。然而,即使這樣也可能有問題,事實上,曾經就有黑客入侵過apache.org官方網站。所以,采用類似PGP的工具來驗證Apache的數字簽名就顯得尤為重要。

保持更新Apache的補丁程序

如果你安裝了Apache,你就必須及時更新安全補丁。如果沒有及時的更新,那你的系統很容易受到網絡上那些高危病毒的攻擊。幸好,有幾個簡便方法可以更新Apache的補丁。參考我們關于保持更新Apache補丁的文章了解更多關于Apache服務器公告列表、Linux包管理系統和RedHat操作系統更新服務的信息。

避免使用.htaccess文件(分布式配置文件)

很多情況下需要幾個管理員和內容管理者共同管理Apache服務器。一個常用的共享管理辦法就是使用.htaccess文件,這樣可以很靈活地對管理員以外的用戶提供不同的配置控制權限。然而,這些文件也使得在集中安全管理之外還有相當多的安全控制權限——這些文件允許安全專業人士以外的其他用戶改變服務器的訪問控制許可配置。那些對粒度訪問控制根本不熟悉的用戶修改的配置可能在無意中會危害到你的系統安全。所以,除非必須使用,否則我們應該盡可能地避免使用這種訪問控制系統。

監視系統日志

Apache為管理員提供了很全面的日志管理工具來對服務器的活動進行事后分析。Apache提供了多種不同的記錄日志,但是對安全專業人士最重要的是訪問日志。這個靈活的工具還具有了相當多的自定義功能,你可以按照你的需要很方便地記錄盡可能多或者少的日志,以保證有效的分析。至少,你應該記錄那些失敗的認證企圖和系統產生的錯誤。使用像AWStats一樣的免費工具可以很輕松地完成分析任務。但是必須明確的一點是:監視日志只是一種事后分析手段。你可以利用它回顧和判斷對服務器的攻擊(和攻擊企圖),但是希望及時查看日志來對緊急情況做出快速反應是不可能的。如果需要進行預判反應,你應該考慮使用入侵預防系統如信息安全雜志評選的2003年度最新興技術獎得主:Lucid Security公司的ipAngel系統。

管理文件系統

我們已經討論了使用(或不使用).htaccess文件對管理文件訪問權限的重要性。禁止通過文件系統許可對Apache服務器進行非授權修改也是很重要的。特別值得一提的是,你應該保證只有根用戶才能修改存儲在“/usr/local/apache ”目錄的文件(或者你選擇的任何Apache服務器的根目錄)。確保只有根用戶才能修改日志文件也很關鍵,這樣可以防止用戶掩蓋他們的操作。

Apache 服務器日常配置

1、如何設 置請求等待時間

在httpd.conf里面設置:

TimeOut n

其中n為整數,單位是秒。

設置這個TimeOut適用于三種情況:

2、如何接收一個get請求的總時間

接收一個post和put請求的TCP包之間的時間

TCP包傳輸中的響應(ack)時間間隔

3、如何使得apache監聽在特定的端口

修改httpd.conf里面關于Listen的選項,例如:

Listen 8000

是使apache監聽在8000端口

而如果要同時指定監聽端口和監聽地址,可以使用:

Listen 192.170.2.1:80
Listen 192.170.2.5:8000

這樣就使得apache同時監聽在192.170.2.1的80端口和192.170.2.5的8000端口。

當然也可以在httpd.conf里面設置:

Port 80

這樣來實現類似的效果。

4、如何設置apache的最大空閑進程數

修改httpd.conf,在里面設置:

MaxSpareServers n

其中n是一個整數。這樣當空閑進程超過n的時候,apache主進程會殺掉多余的空閑進程而保持空閑進程在n,節省了系統資源。如果在一個apache非常繁忙的站點調節這個參數才是必要的,但是在任何時候把這個參數調到很大都不是一個好主意。

同時也可以設置:

MinSpareServers n

來限制最少空閑進程數目來加快反應速度。

5、apache如何設置啟動時的子服務進程個數

在httpd.conf里面設置:

StartServers 5

這樣啟動apache后就有5個空閑子進程等待接受請求。

也可以參考MinSpareServers和MaxSpareServers設置。

6、如何在apache中設置每個連接的最大請求數

在httpd.conf里面設置:

MaxKeepAliveRequests 100

這樣就能保證在一個連接中,如果同時請求數達到100就不再響應這個連接的新請求,保證了系統資源不會被某個連接大量占用。但是在實際配置中要求盡量把這個數值調高來獲得較高的系統性能。

7、如何在apache中設置session的持續時間

在apache1.2以上的版本中,可以在httpd.conf里面設置:

KeepAlive on
KeepAliveTimeout 15

這樣就能限制每個session的保持時間是15秒。session的使用可以使得很多請求都可以通過同一個tcp連接來發送,節約了網絡資源和系統資源。

8、如何使得apache對客戶端進行域名驗證

可以在httpd.conf里面設置:

HostnameLookups on off double

如果是使用on,那么只有進行一次反查,如果用double,那么進行反查之后還要進行一次正向解析,只有兩次的結果互相符合才行,而off就是不進行域名驗證。

如果為了安全,建議使用double;為了加快訪問速度,建議使用off。

9、如何使得apache只監聽在特定的ip

修改httpd.conf,在里面使用

BindAddress 192.168.0.1

這樣就能使得apache只監聽外界對192.168.0.1的http請求。如果使用:

BindAddress *

就表明apache監聽所有網絡接口上的http請求。

當然用防火墻也可以實現。

10、apache中如何限制http請求的消息主體的大小

在httpd.conf里面設置:

LimitRequestBody n

n是整數,單位是byte。cgi腳本一般把表單里面內容作為消息的主體提交給服務器處理,所以現在消息主體的大小在使用cgi的時候很有用。比如使用cgi來上傳文件,如果有設置:

LimitRequestBody 102400

那么上傳文件超過100k的時候就會報錯。

11、如何修改apache的文檔根目錄

修改httpd.conf里面的DocumentRoot選項到指定的目錄,比如:

DocumentRoot /www/htdocs

這樣http://localhost/index.html就是對應/www/htdocs/index.html

12、如何修改apache的最大連接數

在httpd.conf中設置:

MaxClients n

n是整數,表示最大連接數,取值范圍在1和256之間,如果要讓apache支持更多的連接數,那么需要修改源碼中的httpd.h文件,把定義的HARD_SERVER_LIMIT值改大然后再編譯。

13、如何使每個用戶有獨立的cgi-bin目錄

有兩種可選擇的方法:

(1)在Apache配置文件里面關于public_html的設置后面加入下面的屬性:

ScriptAliasMatch ^/~([^/]*)/cgi-bin/(.*) /home/$1/cgi-bin/$2

(2)在Apache配置文件里面關于public_html的設置里面加入下面的屬性:
<CENTER><ccid_nobr>
<table width="400" border="1" cellspacing="0" cellpadding="2" 
 bordercolorlight = "black" bordercolordark = "#FFFFFF" align="center">
<tr>
    <td bgcolor="e6e6e6" class="code" style="font-size:9pt">
    <pre><ccid_code>  
Options ExecCGI
SetHandler cgi-script

14、如何調整Apache的最大進程數

Apache允許為請求開的最大進程數是256,MaxClients的限制是256.如果用戶多了,用戶就只能看到Waiting for reply....然后等到下一個可用進程的出現。這個最大數,是Apache的程序決定的--它的NT版可以有1024,但Unix版只有256,你可以在src/include/httpd.h中看到:

#ifndef HARD_SERVER_LIMIT
#ifdef WIN32
#define HARD_SERVER_LIMIT 1024
#else
#define HARD_SERVER_LIMIT 256
#endif
#endif

你可以把它調到1024,然后再編譯你的系統。

15、如何屏蔽來自某個Internet地址的用戶訪問Apache服務器

可以使用deny和allow來限制訪問,比如要禁止202.202.202.xx網絡的用戶訪問:

order deny,allow
deny from 202.202.202.0/24

  

16、如何在日志里面記錄apache瀏覽器和引用信息

你需要把mod_log_config編譯到你的Apache服務器中,然后使用下面類似的配置:

CustomLog logs/access_log "%h %l %u %t "%r" %s %b "%{Referer}i" "%{User-Agent}i""

17、如何修改Apache返回的頭部信息

問題分析:當客戶端連接到Apache服務器的時候,Apache一般會返回服務器版本、非缺省模塊等信息,例如:

Server: Apache/1.3.26 (Unix) mod_perl/1.26

解決:

你可以在Apache的配置文件里面作如下設置讓它返回的關于服務器的信息減少到最少:

ServerTokens Prod

注意:

這樣設置以后Apache還會返回一定的服務器信息,比如:

Server: Apache

但是這個不會對服務器安全產生太多的影響,因為很多掃描軟件是掃描的時候是不顧你服務器返回的頭部信息的。你如果想把服務器返回的相關信息變成:

Server: It iS a nOnE-aPaCHe Server

那么你就要去修改源碼了。

熱詞搜索:

上一篇:互聯網十大漏洞——黑客至愛
下一篇:網絡嗅探類軟件去廣告分析

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
日本久久精品电影| 91在线视频在线| 亚洲一级片在线观看| 亚洲私人影院在线观看| 国产精品国产三级国产普通话三级| 国产亚洲女人久久久久毛片| 久久久久久亚洲综合影院红桃| 精品国产乱码久久久久久夜甘婷婷| 91精品国产综合久久小美女| 91精品国产免费久久综合| 日韩欧美区一区二| 久久久一区二区| 国产精品污网站| 中文字幕一区二区三区四区不卡 | 在线观看成人免费视频| 欧美性感一区二区三区| 欧美日韩午夜精品| 精品欧美乱码久久久久久1区2区| 国产亚洲人成网站| 一区精品在线播放| 五月综合激情婷婷六月色窝| 三级久久三级久久| 成人三级伦理片| 欧美性做爰猛烈叫床潮| 欧美一级国产精品| 国产精品视频你懂的| 亚洲高清视频中文字幕| 国产在线乱码一区二区三区| www.视频一区| 日韩一级欧美一级| 亚洲欧洲另类国产综合| 香蕉成人伊视频在线观看| 久久99热99| 在线视频一区二区免费| 精品成人私密视频| 亚洲第一精品在线| 国产传媒日韩欧美成人| 精品视频全国免费看| 久久精品人人做人人综合| 一区二区三区在线视频观看| 激情图区综合网| 日本丶国产丶欧美色综合| 日韩女优制服丝袜电影| 亚洲精品视频在线观看网站| 久久精品噜噜噜成人av农村| 91蝌蚪porny成人天涯| 亚洲精品在线三区| 亚洲国产va精品久久久不卡综合| 国产剧情一区二区| 在线电影欧美成精品| 亚洲美女在线国产| 成人午夜av影视| 久久久美女毛片 | 91精品国产色综合久久久蜜香臀| 国产日韩精品一区| 日韩激情视频在线观看| 91久久线看在观草草青青| 久久精品人人爽人人爽| 日本成人在线不卡视频| 一本到不卡免费一区二区| 欧美激情中文不卡| 国产一区三区三区| 久久人人爽人人爽| 久久99精品国产.久久久久久| 欧美性猛交xxxxxx富婆| 一区二区三区四区激情| 91浏览器在线视频| 亚洲人成小说网站色在线| 国产成人午夜99999| 欧美精品一区二| 婷婷激情综合网| 欧美日韩国产综合久久| 亚洲综合色成人| 欧美丝袜丝交足nylons| 亚洲一二三四区不卡| 欧美性高清videossexo| 一区二区成人在线视频 | 强制捆绑调教一区二区| 7777精品伊人久久久大香线蕉经典版下载 | 日韩女优毛片在线| 激情成人综合网| 久久综合五月天婷婷伊人| 精品一区二区在线视频| 精品美女一区二区| 国产91在线观看丝袜| 亚洲国产精品成人综合色在线婷婷 | 国产视频一区在线播放| 国产suv精品一区二区三区| 国产精品久久久久久亚洲伦| 北岛玲一区二区三区四区| 亚洲欧美激情视频在线观看一区二区三区| 国产91色综合久久免费分享| 中文字幕日本不卡| 欧美色倩网站大全免费| 裸体一区二区三区| 国产亚洲综合在线| 色综合天天综合网天天看片| 亚洲成人在线免费| 久久精品这里都是精品| 在线影视一区二区三区| 人人狠狠综合久久亚洲| 国产夜色精品一区二区av| 色屁屁一区二区| 极品少妇一区二区三区精品视频| 国产精品素人一区二区| 欧美日本国产视频| 成人在线综合网站| 免费看日韩精品| 亚洲欧美乱综合| 欧美一级艳片视频免费观看| 国产激情视频一区二区三区欧美| 一区二区三区四区视频精品免费| 91精品国产综合久久久久久久久久| 国产综合久久久久久久久久久久| 亚洲精品欧美综合四区| 日韩一区二区三区视频在线| gogogo免费视频观看亚洲一| 免费在线观看精品| 伊人色综合久久天天| 欧美精品一区二区三区蜜臀| 色94色欧美sute亚洲线路一久 | 欧美福利视频导航| 岛国精品一区二区| 日本少妇一区二区| 亚洲欧美电影一区二区| 国产日产欧产精品推荐色| 69堂成人精品免费视频| 一本大道av伊人久久综合| 久草中文综合在线| 日韩精品亚洲专区| 亚洲卡通欧美制服中文| 中文av一区特黄| 日韩视频免费观看高清完整版| 91久久精品日日躁夜夜躁欧美| 国产宾馆实践打屁股91| 国产九色sp调教91| 久久国产精品色| 理论片日本一区| 免费成人小视频| 日韩精品电影一区亚洲| 亚洲国产aⅴ天堂久久| 尤物在线观看一区| 一区二区欧美精品| 一区二区三区中文在线| 一区二区三区不卡在线观看| 亚洲欧美另类小说视频| 亚洲欧美激情小说另类| 亚洲三级在线免费观看| 亚洲欧洲99久久| 国产精品高清亚洲| 中文字幕免费在线观看视频一区| 久久久综合视频| 久久久久国产免费免费 | 中文字幕一区二区不卡| 国产午夜精品久久久久久久| 精品国产三级电影在线观看| 欧美一级高清片| 精品国产伦一区二区三区观看体验| 日韩欧美电影在线| 2017欧美狠狠色| 国产欧美一区二区三区鸳鸯浴 | 精品区一区二区| 精品久久免费看| 久久精品人人爽人人爽| 国产精品色婷婷| 国产精品久久免费看| 综合在线观看色| 一区二区在线看| 丝袜美腿亚洲色图| 蜜芽一区二区三区| 国产精品18久久久久久vr| av一二三不卡影片| 欧美视频一区在线观看| 337p粉嫩大胆噜噜噜噜噜91av| 日本一区二区三区久久久久久久久不 | 欧美自拍丝袜亚洲| 日韩精品一区二区三区四区| 国产女主播一区| 一区二区三区四区国产精品| 日精品一区二区| 丁香亚洲综合激情啪啪综合| 色综合久久88色综合天天免费| 欧美精品乱码久久久久久| 久久精品网站免费观看| 亚洲男人电影天堂| 久久99久久99精品免视看婷婷| 成人精品免费网站| 欧美一区二区三区思思人| 国产精品传媒入口麻豆| 日韩在线卡一卡二| 99久久婷婷国产综合精品| 欧美一级黄色大片| 亚洲人妖av一区二区| 理论电影国产精品| 色美美综合视频| 2024国产精品视频| 五月婷婷久久丁香| 99精品久久只有精品| 欧美刺激午夜性久久久久久久| 亚洲日本免费电影|