中星小编教你制定Apache安全最佳做法
Apache服务器配置及安全应用指南(20201126092809)

s>_•账号设置>以专门的用户帐号和组运行Apache。
>根据需要为Apache创建用户、组参考配置操作如果没有设置用户和组,则新建用户,并在Apache配置文件中指定⑴创建apache 组:groupadd apache (2)创建apache 用户并加入apache 组:useradd apache -g apache⑶将下面两行加入Apache配置文件httpd.conf中1. User apache2. Group apache>检查httpd.conf酉己置文件。
检查是否使用非专用账户(如root)运行apache >默认一般符合要求,Linux下默认apache或者nobody用户,Unix默认为daemon用户>>Apache的主目录对应于Apache Server配置文件httpd.conf的Server Root控制项中应为:1. ff Server Root /usr/local/apache^A判定条件A非超级用户不能修改该目录中的内容>检测操作>尝试修改,看是否能修改>一般为/etc/httpd目录,默认情况下属主为rootroot,其它用户不能修改文件,默认一般符合要求>严格设置配置文件和日志文件的权限,防止未授权访问。
>chmod 600 /etc/httpd/conf/httpd.conf"设置配置文件为属主可读写,其他用户无权限。
>使用命令〃chmod 644/var/log/httpd/tlog"设置日志文件为属主可读写,其他用户只读权限。
>>日志设置>设备应配置日志功能,对运行错误、用户访问等进行记录,记录内容包括时间,用户使用的IP地址等内容。
>编辑httpd.conf酉己置文件,设置日志记录文件、记录内容、记录格式。
其中,错误日志:1. Log Level notice # 日志的级别2. ErrorLog f.J logs/error_log #日志的保存位置(错误日志)3. 访问日志:4. Log Format %h %1 %u %t \N%r\J, %>s %b Ac cep t }i Ref erer} i\w V*%{User-Agent }iV JM5. combined5. Custom Log /.../logs/ ac c es s_l og combined (访|可日志〉>ErrorLog指令设置错误日志文件名和位置。
Apache安全配置规范

Restart Apache.
Check that the server works normally, and simulate an attack by browsing to the URL http://yourhost/cmd.exe. Instead of a “page not found” error, you should get a “Method Not Implemented” error.
检测对已安装在主机中的木马的访问
错误检测,防止应用错误信息发送给客户端
XML 保护,检查 XML Payload 搜索引擎监控
【具体配置】
可以在/download/index.html下载源代码, /documentation/modsecurityapache/2.1.2/modsecurity2-apache-reference.html#02-installation给出了安装的步 骤。
其他服务的不必要的权限。而且 Apache 用户的用户 ID 应该分配 1 和 499 之间的一
个值,由于这些值是为特殊的系统账户保留,而不可以被普通用户使用。
【具体配置】
创建一个名字类似:apache 的用户来运行 Web Server,如下例子中,指定 Web document root 为该用户的主目录 该用户永远不应被使用用来登录 Shell 通过以下命令创建新的 apache 用户 # groupadd apache # useradd apache -g apache -d /dev/null -s /sbin/nologin 该命令禁止了 apache 用户的登录
Apache配置详解(最好的APACHE配置教程)

Apache配置详解(最好的APACHE配置教程)Apache的配置Apache的配置由文件配置,因此下面的配置指令都是在文件中修改。
主站点的配置(基本配置)(1) 基本配置:ServerRoot "/mnt/software/apache2" #你的apache软件安装的位置。
其它指定的目录如果没有指定绝对路径,则目录是相对于该目录。
PidFile log #第一个httpd进程(所有其他进程的父进程)的进程号文件位置。
Listen 80 #服务器监听的端口号。
ServerName #主站点名称(网站的主机名)。
ServerAdmin #管理员的邮件地址。
DocumentRoot "/mnt/web/clusting" #主站点的网页存储位置。
以下是对主站点的目录进行访问控制:<Directory "/mnt/web/clusting">Options FollowSymLinksAllowOverride NoneOrder allow,denyAllow from all</Directory>在上面这段目录属性配置中,主要有下面的选项:Options:配置在特定目录使用哪些特性,常用的值和基本含义如下:ExecCGI: 在该目录下允许执行CGI脚本。
FollowSymLinks: 在该目录下允许文件系统使用符号连接。
Indexes: 当用户访问该目录时,如果用户找不到DirectoryIndex指定的主页文件(例如,则返回该目录下的文件列表给用户。
SymLinksIfOwnerMatch: 当使用符号连接时,只有当符号连接的文件拥有者与实际文件的拥有者相同时才可以访问。
其它可用值和含义请参阅:AllowOverride:允许存在于.htaccess文件中的指令类型(.htaccess文件名是可以改变的,其文件名由AccessFileName指令决定):None: 当AllowOverride被设置为None时。
Apache安全配置方法

Apache安全配置⽅法令Apache占领Web服务器半壁江⼭的⼀个重要原因就是它可以提供⼀个安全的Web操作环境。
Apache团体为保证其安全性做了⼤量的⼯作。
想当年,在此产品被发现存在⼀个安全缺陷时,Apache的开发⼈员就尽快地搞出了⼀个补丁。
然⽽,即管Apache已经堪称安全的产品,如果你在构建你的服务器时没有采取⼀些安全预防措施,这种Web服务器仍易于受到很多攻击。
在本⽂中,笔者将为你提供10个技巧,借此你可以保护⾃⼰的Apache Web服务器免于受到许多攻击。
不过,必须谨记,你需要仔细地评估每⼀个技巧,以确保其适合于你的组织。
只安装所需要的Apache的⼀个最⼤的特点是其灵活性和⼤量的可选择安装模块,这在涉及到安全问题时可成为⼀个极⼤的弱点。
你安装的越多,也就为潜在的攻击者创造了越⼤的攻击⾯。
⼀个标准的Apache安装包含20多个模块,包括CGI特性,以及⼀些⾝份验证机制。
如果你不打算采⽤CGI,并且你只想采⽤静态的Web 站点,不需要⽤户⾝份验证,你可能就不需要这些模块所提供的任何服务,因此在安装Apache时请禁⽤这些模块。
如果你沿⽤了⼀个正在运⾏的Apache服务器,并且不想重新安装它,就应当仔细检查httpd.conf配置⽂件,查找以LoadModule开头的⾏。
请检查Apache的⽂档(也可以⽤Google、Yahoo等搜索),查找每个模块的⽬的信息,找出那些你并不需要的模块。
然后,重新启动 Apache。
暴露程度最⼩化Apache易于安装并且相当容易管理。
不幸的是,许多Apache的安装由于为完全的陌⽣者提供了关于⾃⼰服务器的太多"有帮助”的信息,例如 Apache的版本号和与操作系统相关的信息。
通过这种信息,⼀个潜在的攻击者就可以追踪特定的可以影响你的系统的破坏性漏洞,特别是你没有能够保持所有补丁的更新的话情况更为严重。
如此⼀来,攻击者⽆需反复试验就可以确切地知道你在运⾏什么,从⽽可以调整其攻击⽅法。
windows下apache的安全设置要点WEB安全电脑资料

windows下apache的平安设置要点WEB平安电脑资料1、使用guest用户启动apache,apache默认是用sys用户启动,sys属于系统用户,对系统有着超级权限,所以为了平安起见,尽量不要使用这个用户,
首先右键我的电脑->->系统工具->本地用户和组->用户在右侧点击右键选“新用户”,然后输入相应的用户名和密码即可,注意勾选密码用不过期。
新建帐户默认是user组,可以在用户名称上右击-属性,将user组删除,然后将其参加guest组。
再选择效劳和应用程序->效劳,找到apache效劳器,右键属性,在弹出框中选择“登陆”,阅读选择刚刚新建的用户即可,
到这一步已经完成了根本的配置了,还需要进展文件夹权限的设置,因为apache使用了guest帐户启动,那么也要将apache利用到的一些文件夹也赋予guest帐户权限,否那么apache将无法启动,就别谈提供网站效劳了,需要将apache的安装目录赋予读取权限,将目录下的logs(日志目录)赋予写入权限,然后重新启动ahache即可提供网站效劳。
2、虚拟主机设置,在VirtualHost中参加phpadminvalue
open basedir “对应的虚拟主机目录",即可限制单个虚拟主机的跨文件夹权限,防止一个虚拟主机被挂马导致整台效劳器崩溃,注意假设使用了guest用户启动apache,那么也需要将guest用户对虚拟主机文件夹有读写权限。
最终,一台apache+windows的网站效劳器打造完成了,网站建立最后最后一道堡垒筑成。
apache规则

apache规则Apache规则是指在Apache服务器上配置的一系列规则,用于控制和管理网站的访问和行为。
Apache是一种常用的开源Web服务器软件,广泛应用于互联网上的各种网站和应用程序。
Apache规则可以通过.htaccess文件或者在Apache的配置文件中进行设置。
这些规则可以用来实现各种功能,比如重定向、URL重写、访问控制、缓存控制等。
通过合理配置Apache规则,可以提高网站的性能、安全性和用户体验。
首先,Apache规则可以用来实现重定向功能。
重定向是指将一个URL地址转发到另一个URL地址。
通过重定向,可以实现网站的URL优化、旧网址的跳转、错误页面的处理等功能。
比如,可以将网站的非www域名重定向到www域名,或者将旧的URL地址重定向到新的URL地址,以保持网站的链接完整性。
其次,Apache规则还可以用来实现URL重写功能。
URL重写是指将一个URL地址转换成另一个URL地址的过程。
通过URL重写,可以实现网站的URL美化、搜索引擎优化、动态URL转换为静态URL等功能。
比如,可以将网站的动态URL地址转换为静态URL地址,以提高搜索引擎的收录和排名。
另外,Apache规则还可以用来实现访问控制功能。
通过访问控制,可以限制网站的访问权限,保护网站的安全性。
可以设置IP地址白名单或黑名单,只允许特定的IP地址访问网站,或者禁止某些IP地址访问网站。
还可以设置用户认证,要求用户输入用户名和密码才能访问网站的某些页面。
此外,Apache规则还可以用来实现缓存控制功能。
通过缓存控制,可以提高网站的访问速度和性能。
可以设置缓存过期时间,让浏览器缓存网页内容,减少服务器的负载和网络带宽的消耗。
还可以设置缓存策略,让浏览器缓存静态资源,如图片、CSS和JavaScript文件,以提高网站的加载速度。
总之,Apache规则是配置在Apache服务器上的一系列规则,用于控制和管理网站的访问和行为。
Apache安全配置规范12-27

设备应配置日志功能,对运行错误、用户访问等进行记录,记录内容包括时间,用户使用的IP地址等内容。
操作指南
1、参考配置操作
编辑httpd.conf配置文件,设置日志记录文件、记录内容、记录格式。
其中,错误日志:
LogLevel notice #日志的级别
ErrorLog /.../logs/error_log #日志的保存位置(错误日志)
AllowOverride None
Options None
Order allow,deny
Allow from all
</Directory>
2.10监听地址绑定(可选)
要求内容
服务器有多个IP地址时,只监听提供服务的IP地址
操作指南
参考配置操作
使用命令“vi /etc/httpd/conf/httpd.conf”修改配置文件,修改
2、检测操作
查看相关日志记录。
3、补充说明
2.3禁止Apache访问Web目录之外的任何文件
要求内容
禁止Apache访问Web目录之外的任何文件。
操作指南
1、参考配置操作
编辑httpd.conf配置文件,
<Directory />
Order Deny,Allow
Deny from all
</Directory>
[root@centos ~]# ls -l /var/log求内容
在不影响业务的情况下,升级解决高危漏洞,而且该补丁要通过实验测试。
操作指南
1、参考配置操作:
访问/download.cgi,查看最新的apache版本,在实验室测试通过的前提下,编译升级apache,以解决高危漏洞。
最新整理Linux Apache Web服务器安全设置技巧

L i n u x A p a c h e W e b服务器安全设置技巧网络安全是目前互联网的热门话题之一,作为个人用户的我们同样需要关注,做好防护。
这篇文章主要介绍了L i n u x A p a c h e W e b服务器安全的8种安全设置技巧,需要的朋友可以参考下方法步骤第一、定期更新系统首先,我们需要确保是已经安装了最新版本和A p a c h e的安全补丁和附加如C G I,P e r l和P H P脚本代码。
我们需要定期更新数据源依赖包操作。
#U b u n t u/D e b i a na p t-g e t u p d a t e;a p t-g e t d i s t-u p g r a d e#F e d o r a/C e n t o s/R e d H a ty u m u p d a t e根据自己的系统环境选择更新升级命令。
第二、设置和保护我们的S S H安全我们在拿到V P S之后,建议修改端口、R O O T密码、以及授权单独的非R O O T用户权限管理,或者我们也可以采用密钥的方式登录S S H客户端管理V P S。
比如可以参考设置P u t t y S S H使用密钥登录L i n u x V P S主机和X s h e l l设置密钥登录确保L i n u x V P S及服务器更加安全文章设置密钥登陆。
第三、禁用未使用的服务为了确保我们的W e b服务器安全,建议你检查服务器上所有正在运行的服务和开放的端口,禁用我们不需要在服务器上的所有服务。
#要显示所有服务 s e r v i c e--s t a t u s-a l l#显示所有的端口规则 i p t a b l e s-L#显示所有的运行信息(r e d h a t/c e n t o s/f e d o r a)c h k c o n f i g--l i s t#检查/e t c/i n i t.d是否有可疑脚本 l s /e t c/i n i t.d 第四、禁用不必要的A p a c h e模块默认情况下,A p a c h e很多模块都开启的,但是有些并不需要使用,我们可以关闭和精简。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[导读]:
Apache HTTP Server软件于18年前首次推出,逾十年以来,该软件一直都是
最流行的Web服务器软件--Apache占Web服务器市场的份额超过50%,这也使
其成为最热门的攻击目标
安全公司ESET和Sucuri的研究人员发现了最新针对Apache的高调攻击,攻击人员试图寻找一个后门进入 Apache,重定向网络流量到恶意网站,访客进入恶意网站后,将被Blackhole漏洞利用工具包所感染。
这种攻击表明,企业
必须制定Apache安全最佳做法,并且企业需要意识到,不安全的Apache Web
服务器可能引起严重的后果。
在这篇文章中,我们将提供最佳做法来帮助企业保护Apache服务器抵御现代攻击。
Apache安全基础
在很多情况下,Apache服务器感染是因为过时的模块、配置或甚至Web服
务器托管的Web代码。
为了解决这些问题,企业应该使用最新版本的 Apache HTTP及其附件,同时还应该保持HTTP服务器的更新,这是至关重要的。
然而,目前攻击者的趋势是专注于外部组件框架、模块和附件,这些方面的漏洞让Apache HTTP很容易受到攻击,并且很难摆脱。
企业应该追踪这些新组件,这
等于成功了一半,另一半则是确保这些数据包安装了最新补丁,以及升级到最
新版本。
另外,在更新时,企业还应该记得要仔细检查下载来源,聪明的攻击往往试图将恶意软件伪装成软件更新。
除了保持更新外,企业还应该配置Apache HTTP Server以将攻击面减到最小。
虽然这听起来很简单,但这只有系统管理员可以处理的几十个考虑因素(通常还需要与Web开发人员协作)。
例如,分布式拒绝服务攻击的最新趋势是使
用最少量的流量消耗系统资源。
这种攻击的影响可以通过配置参数来最小化,
例如配置RequestReadTimeout、 TimeOut、KeepAliveTimeout 和MaxRequestWorkers来减少资源消耗值。
此外,系统管理员应该考虑的以下其
他因素:
• 使用限制特权的账户运行HTTPd,如果攻击者试图攻击后台程序本身的话,这样做能够最大限度地减少对整个系统的影响。
• 通过配置AllowOverride参数到None,拒绝对. htaccess文件的使用。
这能够确保htaccess文件不能使用。
• 配置模式(例如mod_python 和 mod_php)来使用安全模式,在有必要的
地方进行这种配置,但在新版本中可能没有这个必要。
• 锁定文件系统,这样只有根用户可以重写Apache二进制文件,这样做将防止httpd二进制文件被恶意版本替换。
监测Apache攻击
即使部署了保护措施来保护Apache服务器,企业仍然必须警惕攻击者通过其他途径“趁虚而入”。
为了确保攻击者不会偷偷潜入,企业必须密切监测其日志来追踪攻击迹象。
启用一定水平的日志记录,同时记录系统水平的HTTPd,以及内部web后台程序。
你可以简单地创建bash或Python脚本,来搜索日志中特定内容,或者使用内置syslogd命令来提醒管理员潜在的错误或攻击。
有
效的监测和警报需要企业了解所提供的内容。
一些内容(例如使用LDAP用于身份验证)的运作方式可能会导致不太动态的web服务器生成警报。
如果你的服务器试图使用LDAP,而web应用被设计为使用本地身份验证,这可能会引起报警。
禁用mod_php可能使企业排除这种类型的攻击警报,从而使真正的警报发
挥其作用。
对于面临高风险攻击的web服务器,考虑启用 mod_log_forensic
以获得对客户端请求的更深入视图。
启用mod_security,所有系统都可以获益,但高风险web服务器获益最多。
该模块还可以使企业利用各种工具来检测和阻止攻击。
你还可以通过IPS、IDS、NIDS和SIEM系统将它集成到现有的企业安全模式中。
mod_security还能够作为web应用防火墙,当用于可能没有最佳输入过滤的web应用时,它的作用非常巨大。
保持警惕
通过制定这些基本措施,企业可以确保Apache HTTP服务器的安全,同时
以最低风险提供内容。
操作安全系统最重要的部分之一就是保持追踪最新的安
全风险和软件版本。
这样做,再加上积极地监测,将能够很好地保护你的Apache实例的安全。