提升Linux系统的WEB服务的安全防御_第1页
提升Linux系统的WEB服务的安全防御_第2页
提升Linux系统的WEB服务的安全防御_第3页
提升Linux系统的WEB服务的安全防御_第4页
提升Linux系统的WEB服务的安全防御_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、M8-3 提升Linux系统的WEB服务的安全防御1.1教学目的与要求1.1.1 教学目的学生通过该能力模块的学习,能够独立完成和熟练掌握安全配置WEB服务,从而实现提升Linux系统的WEB服务器安全防御能力。1.1.2 教学要求1.教学重点² Apache安全配置选项² SSL加密安全2.教学难点² SSL加密安全1.2 本能力单元涉及的知识组织1.2.1本能力单元涉及的主要知识点1、Apache配置文件2、SSL加密安全1.2.2本能力单元需要解决的问题1、按照项目的需求,重点掌握WEB服务的安全配置选项。2、按照项目的需求,重点掌握SSL加密安全。1.3

2、核心技术和知识的理解1.3.1 安全配置选项【第一部分】 ·ServerType standalone这表示Apache是以standalone启动,也可以是inetd。所谓standalone是指启动一次来接听所有的连线;而inetd是接到http的连线要求才启动,随着连线的结束而结束,这样负担是不是很但呢?所以一般都是以standalone启动。·ServerRoot "/usr/local/httpd"此为apache的目录·#LocdFile /use/local/httpd/logs/httpd.lock保留预设值,不更动&

3、#183;PidFile /usr/local/httpd/logs/httpd.pid此文件记录着apache的父处理程序id·ScoreBoardFile /usr/local/httpd/logs/httpd.scoreboard此文件存储处理程序的信息·#ResourceConfig conf/srm.conf·#AccessConfig conf/access.conf由于我们统筹由httpd.conf来管理,所以这两个文件预设是注解起来的,可以保留预设值不更动·Timeout 300设盯超时的时间。如果用户端超过300秒还没连上server,

4、或server超过300秒还没传送信息给用户端,即断线。·KeepAlive On允许用户端的连线有多个请求,设为Off表示不允许·MaxKeepAliveRequests 100每次连线最大的请求树木,数字愈大,效能愈好。0表示不限制·MinSpareServer 5·MaxSpareServers 10MinSpareServer 5表示最少会有5个闲置的处理程序,如果实际的数目少于此数目,则会增加处理程序。MaxSpareServers 10表示最大的闲置处理程序数目,如果你的网站需求量很大,可以将此数目设大一些,大不要随便将此数目设得太大。

5、83;StartServers 5启动时Server的数目MaxClients 150限制同时间最大的连线数目,当然不能设得太小,一旦达到此数目,就无法再增加用户端·MaxRequestPerChild 0限制子处理程序结果前的要求数目,0表示不限制·#Listen 3000·#Listen 8:80使用其它的连接端口或IP·BindAddress *可以接听*(所有IP地址)、指定的IP地址或是完整的域名·#LoadModule foo_module libexec/mod_foo.so使用DSO模块·#Exte

6、ndedStatus On可检阅apache的状态信息,预设是Off(注解起来)【第二部分】 如果之前的ServerType是inetd,请直接跳到ServerAdmin。·Port 80Standalone服务器接听的连接端口,当然也可以是其他小于1023的端口号·User nobody·Group nobody执行httpd的用户和群组·ServerAdmin 管理员的电子邮件地址这是管理员的电子邮件地址,如果apache有问题的话,会寄信通知管理员,当然你也可以建立一个专门负责web的帐号来收信·ServerName 你的主机名

7、称此为主机名称,如果没有域名,也可以用IP·DocumentRoot "usr/local/httpd/htdocs"此目录为apache放置网页的地方,里面的index.html即为连到此主机的预设首页Options FollowSymLinksAllowOverride none此目录设定用户放置网页的目录(public_html)的执行动作。详细的目录存取方法会在后面说明Options Indexes FolloeSymLinksAllowOverride NoneOrder allow,denyAllow from all此目录设定apache的网页目录(

8、htdocs)的执行动作·UserDir public_html用户可在自己的目录下建立public_html目录来放置网页,输入http:/主机地址/用户名称即可连接到.劳撤胖玫牡胤?/a>·DirectoryIndex index.html这里设定预设主页的名称·AccessFileName .htaccess这个是控制存取的文件名称,一般采用预设的.htaccess名称,后面会说明htaccess的使用方法Order allow,denyDeny from all这用来防止其他人看到.ht开头的文件内容,不仅是保护.htaccess的内容,还保护.ht

9、passwd的内容。当然也可以直接写成。如果你有更改AccessFilename,例如将.htaccess改成.accessht,请记得也要在此做相关的更改,如此才能防止其他人看到哦·#CacheNegotiatedDocs注解起来是告诉Proxy不要将互动产生的文件存入cache,如果拿掉#,则会存在cache中·UseCanonicalName On使用标准的名称,预设是On。假设有一个web server的全名是,一般称为www;如果us.羑ttp:/www/abc·TypeConfig /usr/local/httpd/conf/mime.types指定存

10、放MIME文件类型的文件。你可以自行编辑mime.types文件。·DefaultType text/plain当server不认得此文件类型时的预设格式,此设定是当成一般文字MIMEMagicFile /usr/local/httpd/conf/magicmod_mime_magic模块可使server由文件内容决定其MIME类型。如果有载入mod_mime_magic模块,才会处理MIMEMagicFile这一段。如果是,则表示如果没有载入该模块,才会处理这一段·HostLookups Off如果为On,则每次都会向name server解析该IP,记录此连线的名称(例

11、如)自换岷牟簧偈奔洌.为Off,仅记录IP·ErrorLog /usr/local/httpd/logs/error_log指定发生错误的记录文件(error_log)位置。如果在没有指定发生错误的记录文件,则会沿用此文件·LogLevel warn记录分成很多等级,在此是warn。各等级如下: 等级 说明debug debug信息info 普通信息notice 重要信息warn 警告信息error 发生错误crit 紧急情况alert 马上要处理的情况amerg 系统快要死了LogFormat "%h %l %u %t"%r

12、"%>s %b"Refereri""$UserAgenti""combinedLogFormat "%h %l %u %t"%r"%>s %b"commomLogFormat "%Refereri->%U"refererLogFormat "%User-agenti"agent自定四种记录格式:combined、common、referer、agent·CustomLog /usr/local/httpd/logs/access

13、_log common存取的记录文件(access_log)使用自定的common格式·#CustomLog /usr/local/httpd/logs/referer_log referer#CustomLog /usr/local/httpd/logs/agent_log agent#CustomLog /usr/local/httpd/logs/agent_log combined这三个记录文件也是使用自定义格式(分别是referer、agent、combined),不过注解起来表示未使用这三个文件·ServerSignature On设为On时,在server所产生

14、的网页(像是错误发生时)上,会有apache的版本、主机、连接端口的一行信息;如果设为Email,则会有mailto:给管理员的超链接·Alias /icons/ "/usr/local/httpd/icons/"使用较短的别名,其格式为:Alias 别名 原名。·ScriptAlias /cgi-bin/ "/usr/local/httpd/cgi-bin/"和Alias一样,只是这是设定server script的目录·IndexOptions FancyIndexing显示好看的文件清单(配合下面各文件所对应的图形)&

15、#183;AddIconByEncoding(CMP,/icons/compressed.gif)x-conpress x-gzip·AddIcon /icons/blank.gifBLANKICONDefaultIcon/icons/unknow.gif这些是在显示文件清单(之前所说的FancyIndex)时,各种文件类型的对应图形。例如.ps .si .eps这三种文件的表示图形都是a.gif·#AddDescription "GZIP conpressed document" .gz#AddDescription "tar archive

16、" .tar#AddDescription "GZIP compressed tar archive" .tgz这些是在显示文件清单时,在文件后面附上说明,其格式为:AddDescription "说明" 文件名例如:AddDescription "It is private txt" my.txt·ReadmeName README显示文件清单时,在最下面显示README的文件内容设置CGI脚本/将httpd.conf做为唯一的配置文件/用户授权和访问控制等关于Apache的配置及使用,在LinuxAid中已经有

17、不少文章做了详细的阐述,本文讨论了在使用Apache时,有关配置文件的使用及对文件的访问控制等内容,算是对Apache的使用所做的一些补充吧! 如果您对Apache有一定的了解,特别是对几个配置文件有一定的了解,这将会有助于您对本文内容的理解;如果恰巧您不是很了解这几个配置文件的使用,那么就借着这个机会来一起熟悉一下吧。一、关于CGI执行脚本的配置这里有两种设置CGI脚本的方法。第一、CGI的脚本文件以.cgi为扩展名;第二、设置脚本可执行目录。但是这两种方法都需要将要执行的文件设置为711,才可以被执行。第一种方法,我们需要在access.conf文件种将你要发行的目录设置为Opt

18、ion ExecCGI All,在srm.conf资源配置文件中,加上下列一句:AddHandle cgi-script .cgi这样在所有的目录种只要你的文件是.cgi为扩展名的,且文件访问权限为711的,无论给文件在你发行目录的任何一个地方都可以做为CGI被Apache服务器调用。这种方法一般没有第二种方法安全。第二种方法,是将一个目录作为一个可执行目录,将所有的cgi文件都放在其中,这里就不一定非得是以.cgi为扩展名得文件可以执行,而是只要有711属性的文件就可以被执行,而且其它的非可执行文件都被禁止访问。我们的默认配置文件种就有一个很好的例子:access.conf:<Dire

19、ctory /home/httpd/cgi-bin/>Allow Override NoneOptions ExecCGI</Directory>srm.confScriptAlias /cgi-bin/ /home/httpd/cgi-bin/这样只要在/home/httpd/cgi-bin/目录中的可执行文件都可以被Web服务器调用,而其它的非可执行文件将被拒绝访问。二、配置用户的发行目录这里有两种设置方法:第一种是系统的默认方法,即用户目录下的public_html目录为用户的发行目录,且默认的主页文件为index.html,且该目录不支持CGI。第二种是在其它目录种专

20、门为用户设置发布目录,如我想在/home/html目录做为用户的web目录,那管理员就应该在该目录下为每一个用户设置一个子目录,如:/home/html/user01、/home/html/user02等。那么,你的srm.conf文件中的UserDir后面就不能再是public_html了,应该改为:UserDir /home/html/*/,注意这里的“*”代表anyone,当你再浏览器中请求一个如http:/www.domain/user01时,Apache.ndex.html文件。这种设置不需要到access.conf中设置该目录的访问属性,还有,当我们设置虚拟主机时也不用设置目录的访

21、问属性,但是如果你想让某个目录具有CGI权限,都要到Access.conf文件中去配置目录的访问权限,如:你想让你的所有用户在他们的发布目录中具有CGI访问权,则需要在你的access.conf中这样设置:<Directory /home/html/*/cgi-bin/>Allow Override NoneOptions ExecCGI</Dirctory>注意这里设置用户目录中的cgi-bin子目录为cgi执行目录,这是一种安全的设置,而且也是一种UNIX的习惯。三、如何将Apache服务器设置为inetd的子服务当你安装了Apache后,默认设置为standalo

22、ne方式运行,如果你想将它设置为inetd的子服务,首先在每次激活Linux时不激活httpd,然后编辑/etc/inetd.conf,在其中加入下列语句:http stream tcp nowait root /usr/sbin/httpd httpd然后重新激活inetd服务器。这样你用ps -aux命令查看进程运行情况时,你不会发现httpd的进程的存在,但是一旦有客户请求一个页面时,inetd就激活一个httpd进程为该请求服务,之后就自动释放,这种运行方式有助于节省系统资源,但是如果你的web服务很重要,一般不建议设置为这种方式运行。四、将httpd.conf做为唯一的配置文件在Ap

23、ache中给用户提供了三个配置文件: srm.conf、 access.conf 和 httpd.conf files。实际上这三个文件是平等的,所有的配置都可以放在一个单独的httpd.conf文件中,事实上在Apache 1.3.2中就已经这样做了,在httpd.conf中应包括以下两条指令来防止Apache对srm.conf和access.conf两个配置文件的访问:AccessConfig /dev/nullResourceConfig /dev/null在apache1.3.2中只要注释掉以下这两行即可:AccessConfig conf/access.confResourceCon

24、fig conf/srm.conf五、用户授权和访问控制你也许在访问某些网站时会遇到过这样的情况,当你点击某个连接时,你的浏览器会弹出一个身份验证的对话框,要求输入账号及密码,如果没有,就无法继续浏览了。有人会以为这是用CGI做出来的,其实不然,这是WWW服务器的用户授权和访问控制机制在发挥作用。 你是否还记得在设置Apache服务环境的过程中,有<Directory>.<./Directory>这个指令,可以对不同的目录提供不同的保护。但是这样的设定,需要重新启动服务器才会生效,灵活性较差,通过AccessFile指令指定访问控制文件的方式则比较灵活,在Ap

25、ache服务器中设置用户的访问控制权限步骤如下:1、首先对httpd.conf文件进行设置如下:<Directory /home/httpd/html># AllowOverride FileInfo AuthConfig Limit# Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExecOptions Includes FollowSymLinks IndexesAllowOverride All /*注意AllowOverride 一定要设置为All,这样后面的.htaccess文件才会起作用<Lim

26、it GET POST OPTIONS PROPFIND>Order allow,denyAllow from all</Limit># <Limit PUT DELETE PATCH PROPPATCH MKCOL COPY MOVE LOCK UNLOCK># Order deny,allow# Deny from all# </Limit></Directory>#指定配置存取控制权限的文件名称AccessFileName .htaccess2、创建.htaccess文件內容要控制某目录的访问权限必须建立一访问控制文件,文件名前面指定

27、的“.htaccess”,其内容格式如下:AuthUserFile 用户帐号密码文件名AuthGroupFile 群组帐号密码文件名AuthName 画面提示文字AuthType 验证方式<Limit GET>密码验证方式</Limit>用户验证方式AuthType目前提供了Basic和Digest两种。密码检验设定方法与httpd.conf中的相关设定相同。具体例子如下:AuthUserFile /etc/secure.userAuthName 安全认证中心AuthType Basic<Limit GET>require valid-user</Li

28、mit>3、建立用户密码文件如果你是第一次创建用户密码,命令格式如下:htpasswd -c 密码文件名 用户名称在上面的例子中,我们将用户密码文件放到了/etc/secure.user文件中,所以这里应按照如下进行操作:htpasswd -c /etc/secure.user sword程序会提示你输入两次用户的口令,然后用户密码文件就已经创建sword这个用户也添加完毕了。如果要向密码文件中添加新的用户,按照如下命令格式进行操作:htpasswd 密码文件 用户名称这样,重新启动httpd后,进行该WEB目录时就会有一个对话框弹出,要求输入用户名及用户口令了。4、如何减少访问控制对A

29、pache性能的影响频繁的使用访问控制会对Apache的性能产生较大的影响,那么,如何才能减少这种影响呢?最简单也是最有效的方法之一就是减少.htaccess文件的数目,这样可以避免Apache对每一个请求都要按照.htaccess文件的内容进行授权检查。它不仅在当前的目录中查找.htaccess文件,它还会在当前目录的父目录中查找。/usr/usr/local/usr/local/etc/usr/local/etc/httpd/usr/local/etc/httpd/htdocs/usr/local/etc/httpd/htdocs/docs通常在根目录下没有htaccess文件,但Apac

30、he仍然会进行例行检查以确定该文件确实不存在。这是影响很影响服务器工作效率的事情。下面的方法可以消除这个讨厌的过程:将AllowOverride选设置为None,这样Apache就会检查.htaccess文件了。将/根目录的AllowOverride选项设为None,只将需要进行访问控制的目录下的AllowOverride选项设置为all,如下面的例子中将/根目录的AllowOverride 选项关闭了,只打开了/usr/local/etc/httpd/htdocs目录下的AllowOerride选项,这样,系统就只在/usr/local/etc/httpd/htdocs中检查.htacces

31、s文件,达到的提高服务效率的目的。<Directory />AllowOverride None</Directory><Directory /usr/local/etc/httpd/htdocs>AllowOverride All</Directory> 如果除了根目录以外,还有其它存放WWW文件的目录,你也可以采取同样的方法进行设置。比如:如果你使用UserDir来允许用户访问自己的目录,AllowOverride的设置如下:<Directory /home/*/public_html>AllowOverride FileInfo

32、 Indexes IncludesNOEXEC</Directory>5、防止用户访问指定的文件系统中有一些文件是不适宜提供给WWW用户的,如:.htaccess、htpasswd、*.pl等,可以用<Files>达到这个目的:<Files .htaccess>order allow,denydeny from all</Files>用户访问控制三个.htaccess文件、.htpasswd和.htgroup(用于用户授权),为了安全起见,应该防止用户浏览其中内容,可以在httpd.conf中加入以下内容阻止用户对其进行访问:<Files

33、”/.ht”>Order deny, allowDeny from all</Files>这样这三个文件就不会被用户访问了。6、限制某些用户访问特定文件<Directory>可以对目录进行约束,要限制某些用户对某个特定文件的访问可以使用<Location>,比如:不允许非域内的用户对/prices/internal.html进行访问,可以用如下的设置:<Location /prices/internal.html>order deny,allowdeny from allallow from </Location>如果你要授于相

34、应权限的机器没有公开的域名,请在你的/etc/hosts文件中,将其IP地址映射到某个指定的名称,然后在Location中对其进行设置,否则该选项是不起作用的。7、只接受来自特定链接的访问例如,只让所有来自 的链接的用户进入此目录,由其它链接来的访客都不得进入; " * "表示此网站底下所有的链接。其中的 也可以是:00/* 或是指定文件 .htaccess文件的内容如下:AuthUserFile /dev/nullAuthGroupFile /dev/nullAuthName ExampleAllowFromSpecificURLAu

35、thType Basic<Limit GET>order deny,allowdeny from allreferer allow from </Limit>六、如何通过Apache访问挂接到mnt中的目录内容在Linux下,要浏览光盘的内容,必须要先将光盘挂接到/mnt/cdrom上,在Linux下访问dos或其它分区也一样,都要将其先挂接到/mnt下。下面提供的方法,可以通过Apache显示上挂的目录内容:1、 先将需要挂接的内容挂接到mnt下,如:mount t iso9660 /dev/cdrom /mnt/cdrom2、修改/usr/local/etc/htt

36、pd/conf中的srm.conf文件(在Apache1.3.2中修改httpd.conf)加入别名支持:# Alias fakename realname# alias for netware server /Alias /netware/ /mnt/MYDOM_NW/vol1/home/htmldocs/Alias /winNT/ /mnt/MYDOM_NT/Alias /unix/ /mnt/MYDOM_UNIX其实这一步还有个最简单的方法就是直接在WWW文件目录下建立链接目录,比如:ln s /mnt/MYDOM_NT/ winNT也能达到同样的效果。3、最后,用Directory 分

37、别指定用户对上面这几个目录的访问权限:<Direcory “/mnt/MYDOM_NT”>Options Indexes MultiViewsAllowOverride NoneOrder allow,denyAllow from all</Directory>注意, Options中的Indexes一定要注明,否则被打开的目录中若没有Index.html文件,用户无法浏览整个目录的结构,服务器会返回错误指示。这些工作都完成后,别忘了重新启动Apache。在客户端通过 http:/www.yourdomain/CDROM/访问光盘内容,其余系统以此类推 #Do

38、cumentRoot "/usr/local/apache/htdocs"#设置存放站点html文件的目录。<Directory />Options FollowSymLinksAllowOverride None</Directory>#设置/目录的指令。具体地说明:Option:定义在目录内所能执行的操作。None:表示只能浏览,FollowSymLinks:允许页面连接到别处,ExecCGI:允许执行CGI,MultiViews:允许看动画或是听音乐之类的操作,Indexes:允许服务器返回目录的格式化列表,Includes:允许使用SSI。这

39、些设置可以复选。All:则可以做任何事,但不包括MultiViews。AllowOverride:加None参数表示任何人都可以浏览该目录下的文件。另外的参数有:FileInfo、AuthConfig、Limit。1.3.2 SSL加密SSL (Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。目前一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可

40、支持SSL。 当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。SSL协议提供的服务主要有:1)认证用户和服务器,确保数据发送到正确的客户机和

41、服务器;2)加密数据以防止数据中途被窃取;3)维护数据的完整性,确保数据在传输过程中不被改变。SSL协议的工作流程:服务器认证阶段:1)客户端向服务器发送一个开始信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;4)服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。用户认证阶段:在此之前,服务器已经通过了客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送

42、一个提问给客户,客户则返回(数字)签名后的提问和其公开密钥,从而向服务器提供认证。从SSL 协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能

43、协调各方间的安全传输和信任关系。在这种情况下,Visa和 MasterCard两大信用卡公组织制定了SET协议,为网上信用卡支付提供了全球性的标准。 https介绍HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议 它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。HTTPS实际上应用了Netscape的完全套接字层(SSL)作为HTTP应用层的子层。(HTTPS使用端口443,而不是象HTTP那样使用端口80来和TCP/IP进行通信。)SSL使用40 位关键字作为RC4流加密算法,这对于商业

44、信息的加密是合适的。HTTPS和SSL支持使用X.509数字认证,如果需要的话用户可以确认发送者是谁。https是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,https的安全基础是SSL,因此加密的详细内容请看SSL。它是一个URI scheme(抽象标识符体系),句法类同http:体系。用于安全的HTTP数据传输。https:URL表明它使用了HTTP,但HTTPS存在不同于HTTP的默认端口及一个加密/身份验证层(在HTTP与TCP之间)。这个系统的最初研发由网景公司进行,提供了身份验证与加密通讯方法,现在它被广泛用于万维网上安全敏感的通讯,例如交易支付

45、方面。限制它的安全保护依赖浏览器的正确实现以及服务器软件、实际加密算法的支持.一种常见的误解是“银行用户在线使用https:就能充分彻底保障他们的银行卡号不被偷窃。”实际上,与服务器的加密连接中能保护银行卡号的部分,只有用户到服务器之间的连接及服务器自身。并不能绝对确保服务器自己是安全的,这点甚至已被攻击者利用,常见例子是模仿银行域名的钓鱼攻击。少数罕见攻击在网站传输客户数据时发生,攻击者尝试窃听数据于传输中。商业网站被人们期望迅速尽早引入新的特殊处理程序到金融网关,仅保留传输码(transaction number)。不过他们常常存储银行卡号在同一个数据库里。那些数据库和服务器少数情况有可能

46、被未授权用户攻击和损害。1.4 实施过程指导1.4.1 对Apache进行安全配置第一步:隐藏Apache的版本号及其它敏感信息 默认情况下,很多Apache安装时会显示版本号及操作系统版本,甚至会显示服务器上安装的是什么样的Apache模块。这些信息可以为攻击者所用,并且攻击者还可以从中得知所配置的服务器上的很多设置都是默认状态。需要修改配置文件/etc/httpd/conf/httpd.conf来加强服务器安全。#ServerTokens OSServerTokens Prod#ServerSignature OnServerSignature OffServerSignature出现在A

47、pache所产生的像404页面、目录列表等页面的底部。ServerTokens目录被用来判断Apache会在Server HTTP响应包的头部填充什么信息。如果把ServerTokens设为Prod,那么HTTP响应包头就会被设置成: Server:Apache 如果非常想尝试其它事物,你可以通过编辑源代码改成不是Apache的其它东西,或者你可以通过下面将要介绍的mod_security实现。第二步:确保Apache以其自身的用户账号和组运行 有的Apache安装过程使得服务器以nobody的用户运行,所以,假定Apache和邮件服务器都是以nobody的账号运行的,那么通过Apache发起

48、的攻击就可能同时攻击到邮件服务器,反之亦然。 User apache Group apache 第三步:确保web根目录之外的文件没有提供服务 不让Apache访问web根目录之外的任何文件。假设你的所以web站点文件都放在一个目录下(例如/web),修改配置文件/etc/httpd/conf/httpd.conf,具体如下所示:# symbolic links and aliases may be used to point to other locations.#DocumentRoot "/var/www/html"# Each directory to which

49、Apache has access can be configured with respect# to which services and features are allowed and/or disabled in that# directory (and its subdirectories).# First, we configure the "default" to be a very restrictive set of# features.#<Directory /> Options FollowSymLinks AllowOverride N

50、one Order allow,deny Allow from all Options None</Directory>#注意,因为我们设置Opitins None 和AllowOverride None,这将关闭服务器的所有Option和Override。现在必须明确把每个目录设置成Option或者Override。 第四步:关闭目录浏览 你可以在Directory标签内用Option命令来实现这个功能。设置Option为None或者Indexes。 Options -Indexes 第五步:关闭includes 这也可以通过在Directory标签内使用Option命令来实现。

51、设置Option为None或者Includes。 Options -Includes 第六步:关闭CGI执行程序 如果你不用CGI,那么请把它关闭。在目录标签中把选项设置成None或-ExecCGI就可以,修改配置文件/etc/httpd/conf/httpd.conf,具体如下所示:# symbolic links and aliases may be used to point to other locations.#DocumentRoot "/var/www/html"# Each directory to which Apache has access can b

52、e configured with respect# to which services and features are allowed and/or disabled in that# directory (and its subdirectories).# First, we configure the "default" to be a very restrictive set of# features.#<Directory /> Options FollowSymLinks AllowOverride None Order allow,deny Al

53、low from all Options None Options ExecCGI</Directory>#第七步:禁止Apache遵循符号链接 同上,把选项设置成None或-FollowSymLinks: Options FollowSymLinks第八部:关闭多重选项 如果想关闭所有选项,很简单: Options None 如果只想关系一些独立的选项,则通过将Options做如下设置可实现: Options -ExecCGI -FollowSymLinks Indexes第九步:关闭对.htaccess文件的支持 在一个目录标签中实现: AllowOverride None 如

54、果需要重载,则保证这些文件不能够被下载,或者把文件名改成非.htaccess文件。比如,我们可以改成.httpdoverride文件,然后像下面这样阻止所有以.ht打头的文件: # directive.#AccessFileName .htaccessAccessFileName .httpdoverride# The following lines prevent .htaccess and .htpasswd files from being# viewed by Web clients.#<Files ".ht"> Order allow,deny Den

55、y from all Satisfy All</Files>#第十步:关闭任何不必要的模块 Apache通常会安装几个模块,浏览Apache的module documentation,了解已安装的各个模块是做什么用的。很多情况下,你会发现并不需要激活那些模块。 找到httpd.conf中包含LoadModule的代码。要关闭这些模块,只需要在代码行前添加一个#号。要找到正在运行的模块,可以用以下语句: grep LoadModule httpd.conf 以下模块通常被激活而并无大用:#LoadModule include_module modules/mod_include.so

56、#LoadModule status_module modules/mod_status.so#LoadModule autoindex_module modules/mod_autoindex.so#LoadModule info_module modules/mod_info.so#LoadModule imap_module modules/mod_imap.so#LoadModule userdir_module modules/mod_userdir.so#LoadModule cgi_module modules/mod_cgi.so1.4.2 SSL加密安全第一步:创建key和r

57、equest:rootlab2 # mkdir ca rootlab2 # cd carootlab2 ca# openssl req -new > new.cert.csrGenerating a 1024 bit RSA private key.+.+writing new private key to 'privkey.pem'Enter PEM pass phrase:Verifying - Enter PEM pass phrase:-You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论