麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 網站 > Apache > 正文

Apache服務器的保護

2024-08-27 18:28:41
字體:
來源:轉載
供稿:網友
作者:nixe0n

一. 綜述

  本文將討論unix平臺下,apache web服務器安裝和配置的安全問題。我們假定閱讀本文的系統管理員已經針對自己站點的情況選擇了相關的模塊,并且能夠進行配置、創建和排除故障。本文的主要目的是幫助你簡歷一個安全的apache歪脖(web :p)服務器。

  在眾多的web服務器產品中,apache是應用最為廣泛的一個產品,同時也是一個設計上非常安全的程序。但是,同其它應用程序一樣,apache也存在安全缺陷。本文主要針對三個安全缺陷進行討論,包括:使用http協議進行的拒絕服務攻擊(denial of service)、3緩沖區溢出攻擊以及被攻擊者獲得root權限。注意:合理的配置能夠保護apache免遭多種攻擊,但是在網絡層上的拒絕服務攻擊則不是調整apache的配置所能夠防止的。本文所涉及的是使用http(應用層)協議進行的拒絕服務攻擊。

二. apache的主要缺陷

  · http拒絕服務

  攻擊者通過某些手段使服務器拒絕對http應答。這會使apache對系統資源(cpu時間和內存)需求的劇增,最終造成系統變慢甚至完全癱瘓。

  · 緩沖區溢出

  攻擊者利用程序編寫的一些缺陷,使程序偏離正常的流程。程序使用靜態分配的內存保存請求數據,攻擊者就可以發送一個超長請求使緩沖區溢出。比如一些perl編寫的處理用戶請求的網關腳本。一旦緩沖區溢出,攻擊者可以執行其惡意指令或者使系統宕機。

  · 被攻擊者獲得root權限

  apache一般以root權限運行(父進程),攻擊者通過它獲得root權限,進而控制整個系統。

三. 獲得最新的apache

  使用最安全版本對于加強apache web服務器的安全是至關重要的。

  你可以從apache的官方網站http://www.apache.org獲得apache的最新版本。

  配置文件的保護

  apache web服務器有三個主要的配置文件,它們一般位于/usr/local/apache/conf目錄。這三個文件是:httpd.con、srm.conf和access.conf。這些文件是整個apache的控制中心,因此需要對三個配置文件有所了解。httpd.conf文件是主配置文件;srm.conf允許你填加資源文件;access.conf設置文件的訪問權限。這些文件的配置可以參考http://httpd.apache.org/docs/mod/core.html。

 服務器訪問控制

  access.conf文件包含一些指令控制允許什么用戶訪問apache目錄。應該把deny from all作為初始化指令,然后使用allow from指令打開訪問權限。你可以允許來自某個域、ip地址或者ip段的訪問。例如:
  
  
  order deny,allow
  deny from all
  allow from sans.org
  
  

密碼保護

  使用.htaccess文件,可以把某個目錄的訪問權限賦予某個用戶。系統管理員需要在httpd.conf或者srm.conf文件中使用accessfilename指令打開目錄的訪問控制。以下是一個.htaccess示例文件:

  authname privatefiles
  authtype basic
  authuserfile /path/to/httpd/users
  require foo <---一個有效的用戶名

  然后,使用如下命令填加一個用戶:

  # htpasswd -c /path/to/httpd/users foo

  apache日志文件

  系統管理員可以使用日志格式指令來控制日志文件的信息。使用logformat "%a %l"指令,可以把發出http請求瀏覽器的ip地址和主機名記錄到日志文件。出于安全的考慮,你至少應該那些驗證失敗的web用戶,在http.conf文件中加入logformat "%401u"指令可以實現這個目的。這個指令還有其它的許多參數,用戶可以參考apache的文檔。另外,apache的錯誤日志文件對于系統管理員來說也是非常重要的,錯誤日志文件中包括服務器的啟動、停止以及cgi執行失敗等信息。

  安全相關的指令

  在apache配置文件中,有一些安全相關的指令可以使用。這些指令的詳細用法可以參考http://httpd.apache.org/docs/mod/directives.html。

  使用以下指令可以幫助你減小拒絕服務的威脅:

  limitrequestbody: 數字參數,控制http請求的大小。
  limitrequestfields: 數字參數,控制請求頭的數目。
  keepalive: 設置連接的生存期。
  keepalivetimeout: 限制等待請求的時間。

  使用以下指令可以幫助你叫囂緩沖區溢出的危險:

  limitrequestfieldsize: 限制每個請求頭的大小。
  limitrequestline: 限制每個請求行的大小。

  cgi(ommon gateway interface,通用網關接口)的安全威脅

 cgi的安全性非常重要,攻擊者可以利用cgi的缺陷獲得系統信息、執行系統命令、占用系統資源。如果一個cgi程序使用靜態分配的內存,就可能為緩沖區溢出攻擊提供機會。為了減少這種風險,程序員應該在cgi代碼中使用動態分配內存。除了cgi編寫人員應該注意外,系統管理員可以采取對cgi進行封裝(例如:suexec或者cgi wrap)的辦法加強cgi的安全性。通過這種方式可以使cgi程序以某個獨立的用戶權限運行,即使發生緩沖區溢出,也只影響那個用戶的目錄/文件。

  perl是一種功能非常強大的腳本語言。主要用于文本的處理,程序員還可以通過perl腳本使用系統調用。如果程序編寫的不好,就會為攻擊者闖入服務器大開方便之門。因此,使用perl腳本一定要小心,以免出現此類漏洞。在perl腳本中,處理請求數據之前,最好能夠調用專門的檢查例程對輸入的合法性進行檢查。除此之外,還要確保apache不是以root的權限運行的,perl腳本被限制在某個特定的目錄下運行。
ssi(server-side includes)的安全

  使用ssi,程序員可以建立一些常用的例程,在需要時把這些例程包含進他們的代碼中。ssi還允許有條件地執行外部程序,攻擊者可能利用這個條件讓服務器執行他們的惡意程序。在access.conf文件中使用includesnoexec指令,可以關閉執行ssi文件的功能。不過這條指令會造成服務器不執行cgi腳本或者程序。

  其它安全工具

  使用tcp wrappers和tripwire可以為你的系統提供額外的保護。你可以使用tcp wrappers來控制telnet或者ftp的訪問權限。tripwire是一個數據完整性檢測工具,可以幫助系統管理員監視系統是否被改動過,你可以在tripwire的配置文件中編制特定的策略,監視web服務器的配置文件、數據和cgi文件是否被修改。
總結

  apache是一個優秀的歪脖服務器,雖然apache的開發者非常注重其安全性,但是由于apache非常龐大,難免會存在安全隱患。apache的安裝維護中需要注意以下問題:

  · 檢查文件和目錄的權限是否恰當。
  · httpd.conf、srm.conf和access.conf的設置是否適當
  · 使服務器日志文件能夠記錄盡可能詳細的信息。
  · 對某些需要特別保護的目錄使用密碼保護(.htaccess)。
  · 對cgi腳本或者程序進行封裝。
  · 如果cgi使用perl編寫,要詳細檢查其安全性
  · 檢查ssi指令
  · 使用tcp wrappers和tripwire。

最大的網站源碼資源下載站,

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 国产亚洲精品久久久久久久久久 | 鲁丝一区二区二区四区 | 久久久久九九九女人毛片 | 九九热视频这里只有精品 | 欧美城网站地址 | 姑娘第四集免费看视频 | 久夜草 | 一级黄色性感片 | 日本成年免费网站 | 国产18成人免费视频 | 国产精品男女 | 精品国产精品久久 | 免费一级肉体全黄毛片 | 性欧美一区二区 | 斗罗破苍穹在线观看免费完整观看 | 黄色网欧美| 免费淫视频 | 一级片久久免费 | 免费黄色小视频网站 | 欧美日韩大片在线观看 | 俄罗斯16一20sex牲色另类 | 国产一区网址 | 国产午夜电影在线观看 | 欧美成人精品欧美一级 | 亚洲综合精品成人 | 国产精品自拍啪啪 | 欧美日韩中文字幕在线 | 九九热视频在线免费观看 | 色七七久久影院 | 亚洲综合一区二区三区 | 成片免费观看大全 | 精品国产九九九 | 久久不射电影网 | 免费一级a毛片在线播放视 日日草夜夜操 | 黄色av电影在线播放 | 欧美成人一区免费视频 | 久久久毛片视频 | 成人国产精品齐天大性 | 美女黄色毛片免费看 | 超碰人人做人人爱 | 羞羞视频在线免费 |