Apache服务器的保护

apache|服务器

作者:nixe0n

一. 综述

  本文将讨论UNIX平台下,Apache WEB服务器安装和配置的安全问题。我们假定阅读本文的系统管理员已经针对自己站点的情况选择了相关的模块,并且能够进行配置、创建和排除故障。本文的主要目的是帮助你简历一个安全的Apache歪脖(web :P)服务器。

  在众多的Web服务器产品中,Apache是应用最为广泛的一个产品,同时也是一个设计上非常安全的程序。但是,同其它应用程序一样,Apache也存在安全缺陷。本文主要针对三个安全缺陷进行讨论,包括:使用HTTP协议进行的拒绝服务攻击(denial of service)、3缓冲区溢出攻击以及被攻击者获得root权限。注意:合理的配置能够保护Apache免遭多种攻击,但是在网络层上的拒绝服务攻击则不是调整Apache的配置所能够防止的。本文所涉及的是使用HTTP(应用层)协议进行的拒绝服务攻击。

二. Apache的主要缺陷

  · HTTP拒绝服务

  攻击者通过某些手段使服务器拒绝对HTTP应答。这会使Apache对系统资源(CPU时间和内存)需求的剧增,最终造成系统变慢甚至完全瘫痪。

  · 缓冲区溢出

  攻击者利用程序编写的一些缺陷,使程序偏离正常的流程。程序使用静态分配的内存保存请求数据,攻击者就可以发送一个超长请求使缓冲区溢出。比如一些Perl编写的处理用户请求的网关脚本。一旦缓冲区溢出,攻击者可以执行其恶意指令或者使系统宕机。

  · 被攻击者获得root权限

  Apache一般以root权限运行(父进程),攻击者通过它获得root权限,进而控制整个系统。

三. 获得最新的Apache

  使用最安全版本对于加强Apache Web服务器的安全是至关重要的。

  你可以从Apache的官方网站http://www.apache.org获得Apache的最新版本。

  配置文件的保护

  Apache Web服务器有三个主要的配置文件,它们一般位于/usr/local/apache/conf目录。这三个文件是:httpd.con、srm.conf和access.conf。这些文件是整个Apache的控制中心,因此需要对三个配置文件有所了解。httpd.conf文件是主配置文件;srm.conf允许你填加资源文件;access.conf设置文件的访问权限。这些文件的配置可以参考http://httpd.apache.org/docs/mod/core.html。

 服务器访问控制

  access.conf文件包含一些指令控制允许什么用户访问Apache目录。应该把deny from all作为初始化指令,然后使用allow from指令打开访问权限。你可以允许来自某个域、IP地址或者IP段的访问。例如:
  
  
  order deny,allow
  deny from all
  allow from sans.org
  
  

密码保护

  使用.htaccess文件,可以把某个目录的访问权限赋予某个用户。系统管理员需要在httpd.conf或者srm.conf文件中使用AccessFileName指令打开目录的访问控制。以下是一个.htaccess示例文件:

  AuthName PrivateFiles
  AuthType Basic
  AuthUserFile /path/to/httpd/users
  require foo <---一个有效的用户名

  然后,使用如下命令填加一个用户:

  # htpasswd -c /path/to/httpd/users foo

  Apache日志文件

  系统管理员可以使用日志格式指令来控制日志文件的信息。使用LogFormat "%a %l"指令,可以把发出HTTP请求浏览器的IP地址和主机名记录到日志文件。出于安全的考虑,你至少应该那些验证失败的WEB用户,在http.conf文件中加入LogFormat "%401u"指令可以实现这个目的。这个指令还有其它的许多参数,用户可以参考Apache的文档。另外,Apache的错误日志文件对于系统管理员来说也是非常重要的,错误日志文件中包括服务器的启动、停止以及CGI执行失败等信息。

  安全相关的指令

  在Apache配置文件中,有一些安全相关的指令可以使用。这些指令的详细用法可以参考http://httpd.apache.org/docs/mod/directives.html。

  使用以下指令可以帮助你减小拒绝服务的威胁:

  LimitRequestbody: 数字参数,控制HTTP请求的大小。
  LimitRequestFields: 数字参数,控制请求头的数目。
  KeepAlive: 设置连接的生存期。
  KeepAliveTimeout: 限制等待请求的时间。

  使用以下指令可以帮助你叫嚣缓冲区溢出的危险:

  LimitRequestFieldSize: 限制每个请求头的大小。
  LimitRequestLine: 限制每个请求行的大小。

  CGI(ommon Gateway Interface,通用网关接口)的安全威胁

 CGI的安全性非常重要,攻击者可以利用CGI的缺陷获得系统信息、执行系统命令、占用系统资源。如果一个CGI程序使用静态分配的内存,就可能为缓冲区溢出攻击提供机会。为了减少这种风险,程序员应该在CGI代码中使用动态分配内存。除了CGI编写人员应该注意外,系统管理员可以采取对CGI进行封装(例如:suEXEC或者CGI Wrap)的办法加强CGI的安全性。通过这种方式可以使CGI程序以某个独立的用户权限运行,即使发生缓冲区溢出,也只影响那个用户的目录/文件。

  perl是一种功能非常强大的脚本语言。主要用于文本的处理,程序员还可以通过perl脚本使用系统调用。如果程序编写的不好,就会为攻击者闯入服务器大开方便之门。因此,使用perl脚本一定要小心,以免出现此类漏洞。在perl脚本中,处理请求数据之前,最好能够调用专门的检查例程对输入的合法性进行检查。除此之外,还要确保Apache不是以root的权限运行的,Perl脚本被限制在某个特定的目录下运行。
SSI(Server-Side Includes)的安全

  使用SSI,程序员可以建立一些常用的例程,在需要时把这些例程包含进他们的代码中。SSI还允许有条件地执行外部程序,攻击者可能利用这个条件让服务器执行他们的恶意程序。在access.conf文件中使用IncludesNoEXEC指令,可以关闭执行SSI文件的功能。不过这条指令会造成服务器不执行CGI脚本或者程序。

  其它安全工具

  使用TCP Wrappers和Tripwire可以为你的系统提供额外的保护。你可以使用TCP Wrappers来控制Telnet或者FTP的访问权限。Tripwire是一个数据完整性检测工具,可以帮助系统管理员监视系统是否被改动过,你可以在Tripwire的配置文件中编制特定的策略,监视Web服务器的配置文件、数据和CGI文件是否被修改。
总结

  Apache是一个优秀的歪脖服务器,虽然Apache的开发者非常注重其安全性,但是由于Apache非常庞大,难免会存在安全隐患。Apache的安装维护中需要注意以下问题:

  · 检查文件和目录的权限是否恰当。
  · httpd.conf、srm.conf和access.conf的设置是否适当
  · 使服务器日志文件能够记录尽可能详细的信息。
  · 对某些需要特别保护的目录使用密码保护(.htaccess)。
  · 对CGI脚本或者程序进行封装。
  · 如果CGI使用Perl编写,要详细检查其安全性
  · 检查SSI指令
  · 使用TCP Wrappers和Tripwire。

时间: 2024-11-08 19:33:19

Apache服务器的保护的相关文章

Apache服务器的保护(3)

apache|服务器 perl是一种功能非常强大的脚本语言.主要用于文本的处理,程序员还可以通过perl脚本使用系统调用.如果程序编写的不好,就会为攻击者闯入服务器大开方便之门.因此,使用perl脚本一定要小心,以免出现此类漏洞.在perl脚本中,处理请求数据之前,最好能够调用专门的检查例程对输入的合法性进行检查.除此之外,还要确保Apache不是以root的权限运行的,Perl脚本被限制在某个特定的目录下运行. SSI(Server-Side Includes)的安全 使用SSI,程序员可以建

Apache服务器的保护(1)

apache|服务器 本文将讨论UNIX平台下,Apache WEB服务器安装和配置的安全问题.我们假定阅读本文的系统管理员已经针对自己站点的情况选择了相关的模块,并且能够进行配置.创建和排除故障.本文的主要目的是帮助你简历一个安全的Apache web服务器. 在众多的Web服务器产品中,Apache是应用最为广泛的一个产品,同时也是一个设计上非常安全的程序.但是,同其它应用程序一样,Apache也存在安全缺陷.本文主要针对三个安全缺陷进行讨论,包括:使用HTTP协议进行的拒绝服务攻击(den

apache 服务器如何保护不允许被访问的目录

首先,您需要与所有用户和他们的加密的密码文件 user1:7yeforpzkogtw user2:zwes8w.81oqj2 用户名是多达255个字符,不能包含:. 您可以手动创建此文件.对于password ecryption有可用的(这里的一http://www.flash.net/cgi-bin/pw.pl)的许多工具.然后你就可以通过ftp上传它. 另一种方法来创建它是使用apache的htpasswd工具. 当您红外搜索与跟踪创建此文件,这里的命令行 htpasswd -c /home

如何配置 fail2ban 来保护 Apache 服务器

如何配置 fail2ban 来保护 Apache 服务器 生产环境中的 Apache 服务器可能会受到不同的攻击.攻击者或许试图通过暴力攻击或者执行恶意脚本来获取未经授权或者禁止访问的目录.一些恶意爬虫或许会扫描你网站下的各种安全漏洞,或者通过收集email地址和web表单来发送垃圾邮件. Apache服务器具有全面的日志功能,可以捕捉到各种攻击所反映的异常事件.然而,它还不能系统地解析具体的apache 日志并迅速地对潜在的攻击进行反应(比如,禁止/解禁IP地址).这时候fail2ban可以解

正确维护配置Apache服务器的方法 保护系统安全_Linux

Apache服务器快速.可靠.可通过简单的API扩展,其Perl/Python解释器可被编译到服务器中,并且完全免费,完全开放源代码.如果需要创建一个每天有数百万人访问的Web服务器,Apache可能是最佳的选择. Apache是目前最流行的Web服务器端软件之一,它可以运行在几乎所有被广泛使用的计算机平台上.Apache服务器快速.可靠.可通过简单的API扩展,其Perl/Python解释器可被编译到服务器中,并且完全免费,完全开放源代码.如果需要创建一个每天有数百万人访问的Web服务器,Ap

Apache 服务器Log分析应用实例

apache|服务器|应用实例 Apache 服务器Log分析应用实例 rhinux 发表于: 2004-11-28 22:11 互联网的飞速发展,无论是传统企业的网站,还是互联网企业,为了了解自己的客户来源,点击率等资料,对网站日志的分析尤为重要,以下就本人所做的日志分析系统与大家分享,希望能对大家有所帮助. 欢迎大家复制,但请大家保留本文的完整,谢谢!! 一,所用软件及工具 1,Apache服务器 官方网址:http://www.apache.org 2,awstats 日志分析软件 官方网

Apache服务器的用户认证(1)

apache|服务器 经常上网的读者会遇到这种情况:访问一些网站的某些资源时,浏览器弹出一个对话框,要求输入用户名和密码来获取对资源的访问.这就是用户认证的一种技术.用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅让合法用户以合法的权限访问网络系统的资源.基本的用户认证技术是"用户名+密码". Apache是目前流行的Web服务器,可运行在Linux.Unix.Windows等操作系统下,它可以很好地解决"用户名+密码"的认

实例学习Apache服务器的安全防护知识

Apache 一直是世界上使用率排名前三的 Web 服务器软件.企业使用其构建 Web 应用,从很大程度上都需要对其安全性进行综合考虑,以保证能够应对拒绝服务攻击.流量窃听.数据泄漏等网络威胁,从而保证企业门户网站的安全.除了使用业界流行的防火墙.IDS/IPS(入侵检测系统 / 入侵防御系统).WAF(Web 应用防火墙).UTM(统一威胁管理)等外部安全设备对 Apache 服务进行安全防护外,作为一种优秀的开源服务器软件,Apache 本身就具有很多优秀的特性可以为服务器管理员提供安全配置

Apache服务器的用户认证 (转)

apache|服务器 经常上网的读者会遇到这种情况:访问一些网站的某些资源时,浏览器弹出一个对话框,要求输入用户名和密码来获取对资源的访问.这就是用户认证的一种技术.用户认证是保护网络系统资源的第一道防线,它控制着所有登录并检查访问用户的合法性,其目标是仅让合法用户以合法的权限访问网络系统的资源.基本的用户认证技术是"用户名+密码". Apache是目前流行的Web服务器,可运行在Linux.Unix.Windows等操作系统下,它可以很好地解决"用户名+密码"的认