Danh mục

Bảo mật của Apache

Số trang: 3      Loại file: doc      Dung lượng: 32.00 KB      Lượt xem: 9      Lượt tải: 0    
10.10.2023

Phí tải xuống: miễn phí Tải xuống file đầy đủ (3 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Tại sao? Đó là do Linux và Apache. Điều gì tạo nên sai lầm? Đó là do người quản trị đã không cẩn thận. Dưới đây là một số cách để có thể nâng cao tính bảo mật của Apache.
Nội dung trích xuất từ tài liệu:
Bảo mật của ApacheTại sao? Đó là do Linux và Apache. Điều gì tạo nên sai lầm? Đó là do người quản trịđã không cẩn thận. Dưới đây là một số cách để có thể nâng cao tính bảo mật củaApache.1. Nâng cấp: Apache chạy trên Linux không có nghĩa là không phải nâng cấp. Nhữnglỗ hổng và những nguy cơ mới được phát hiện thường xuyên. Hãy luôn theo dõi tìnhhình nâng cấp với những bản vá lỗi mới nhất. Nếu người quản trị cài đặt với file đónggói, việc nâng cấp sẽ rất dễ dàng. Nếu cài đặt với mã nguồn, hãy kiểm tra chắc chắnrằng quá trình cập nhật sẽ không làm hỏng các modul hay những gì trang web đangphụ thuộc. Và nếu nâng cấp Apache hãy chắc chắn rằng PHP cũng nâng cấp theo đểtrang web có thể hoạt động được tốt trong môi trường mới.2. Quản lý các thành viên theo nhóm: Apache đã thiết lập rất nhiều nhóm và/hoặcthành viên. Tài khoản nguy hiểm nhất chính là tài khoản quản trị (Root). Tài khoảnnày có thể làm mọi việc trên máy chủ Apache. Hoặc có thể là Apache và MySQL cùngchạy trên một nhóm hoặc tài khoản. Nếu ở một trong hai chương trình có lỗ hổng,hacker có thể tấn công vào cả chương trình kia. Một kịch bản tốt nhất chính là để choApache chỉ chạy với tài khoản và nhóm của Apache. Để tạo ra sự thay đổi này, hãymở file httpd.conf và tìm đến dòng: User Group Thay bằng User apache Group apacheNếu nhận thấy bất kỳ thông báo nào về nhóm hay thành viên không tồn tại, hãy khởitạo chúng.3. Tắt những dịch vụ không cần thiết: Có một vài dịch vụ/tính năng mà người quảntrị sẽ muốn tắt/ không cho phép hoạt động. Tất cả các dịch vụ có thể bị ngắt trong filehttpd.conf. Một vài lựa chọn để có thể ngắt mà không ảnh hưởng gì:Directory browsing: Sử dụng Options và thiết lập “-Indexing”. Server side Includes: Đây là một dịch vụ khác có thể ngắt, sử dụng Options và thiết lập “-Includes”. CGI execution: Trừ khi trang web cần một cồng giao tiếp dùng chung, không thì hãy tắt nó đi. Tính năng này có thể ngắt thông qua Options với thiết lập “-ExecCGI”. Symbolic links: Hãy thiết lập ở bên trong thư mục với “-FollowSymLinks”.None: Người quản trị có thể bỏ đi tất cả các chọn lựa bằng cách sử dụng “None” cùngvới Option.4. Tắt những module không cần thiết: Apache có hàng “tấn” các module. Để biếtđược có bao nhiêu module đang hoạt động, hãy sử dụng lệnh (với tài khoản quản trị)grep -n LoadModule httpd.conf. Lệnh này sẽ cho người quản trị thấy tất cả các modulecủa Apache đang hoạt động trên mỗi dòng hiển thị. Hãy ngắt những modul không cầnthiết bằng cách đơn giản là thêm ký tự # trước mỗi dòng của module. Nếu đang chạyserver trên window, bạn tìm đến httpd.conf và thêm dấu # ở đầu module muốn tắt.5. Hạn chế truy cập: Khi công ty có mạng nội bộ thì có nghĩa là những thông tin củadoanh nghiệp đang gặp nguy hiểm. Người quản trị sẽ muốn từ chối tất cả nhữngngười không thuộc công ty truy cập vào mạng và lấy thông tin. Để làm được việc này,người quản trị có thể cấu hình file httpd.conf nhằm hạn chế truy cập của những thưmục nhạy cảm trong mạng bộ theo những dòng lệnh sau. Tìm hiểu thêm về .htaccess Order Deny, Allow Deny from all Allow from 192.168.1.0/16192.168.1.0/16 là địa IP của các máy trong mạng nội bộ công ty. Với tất cả những thayđổi của file httpd.conf hãy khởi động lại Apache để những thay đổi có hiệu lực.6. Hạn chế kích thước truy vấn: Kiểu tấn công từ chối dịch vụ sẽ luôn có tác dụngnếu như trang web chấp nhận những truy vấn có kích thước lớn trong Apache. Apachecó hướng dẫn về LimitRequestBody được đặt tại thẻ Directory. Hãy thiết lập giớihạn của câu lệnh truy vấn phù hợp nhất với trang web của mình. Ở chế độ mặc định,LimitRequestBody được thiết lập là không giới hạn.7. Sử dụng mod_security: Đây là một điều rất quan trọng. Apache có một modul làmod_security với rất nhiều tính năng như: lọc đơn giản, lọc những truy vấn thườngdùng, kiểm soát URL hợp lệ, và dấu địa chỉ IP thật của máy chủ. Việc cài đặtmod_security là tương đối phức tạp. Nhưng người quản trị có thể bắt đầu bằng cáchthêm vào Apache hai modul nhỏ là “unique_id” và “security2″. Để thêm hai mục trên,sử dụng lệnh service apache2 configtest. Nếu máy trả lời là Syntax OK thì bạn đã làmviệc này rất tốt.8. Không cho phép duyệt những dữ liệu ngoài thư mục gốc: Cho phép duyệt những dữliệu ngoài thư mục gốc là một việc mang lại nhiều rắc rồi. Trừ khi người quản trị cónhững nhu cầu đặc biệt cần đến sự cho phép làm việc này, ngoài ra thì hãy ngắt tínhnăng này đi. Đầu tiên, cần phải chính sửa file tài liệu gốc Directory như sau: Order Deny, Allow Deny from all Options None AllowOverride None Bây giờ, nếu muốn thêm lựa chọn nào cho bất kỳ thư mục trong thư mục gốc , ngườiquản trị phải thêm câu lệnh vào từng thư mục một.9. Ẩn phiên bản Apache: Tấn công là cách phòng thủ tốt nhất. Và cách tấn công tốtnhất là có thể che dâu tất cả những thông tin có thể che dấu được. Một ...

Tài liệu được xem nhiều: