<nav id="qvmyt"><address id="qvmyt"></address></nav>
<pre id="qvmyt"></pre>
<u id="qvmyt"><listing id="qvmyt"></listing></u>


    <li id="qvmyt"><menuitem id="qvmyt"></menuitem></li>
    <li id="qvmyt"><source id="qvmyt"></source></li><progress id="qvmyt"><sub id="qvmyt"></sub></progress>
    <optgroup id="qvmyt"></optgroup>
  • 歡迎來到AD8000.CN 站長教程網!

    IIS

    當前位置:主頁 > 服務器教程 > IIS >

    Apache安全加固配置教程

    時間:2017-11-22|欄目:IIS|點擊:

    1. 選擇漏洞較少的apache版本,并打上安全補丁
    查看apache版本號:httpd -v
    然后在sebug上搜索該版本號有什么漏洞,可根據提示提升版本或者打上補丁
    2. 關閉一些不使用的模塊及功能
    可在LoadModule前加#,來注釋掉一些不使用的模塊
    3. 隱藏banner信息
      ServerTokens OS  修改為:ServerTokens Prod (在出現錯誤頁的時候不顯示服務器操作系統的名稱)
      ServerSignature On 修改為:ServerSignature Off(不回顯apache版本信息)
    4. 刪除默認網站及頁面
    刪除默認的頁面,防止泄露服務器信息
    5. 可修改banner信息
    6. 配置httpd.conf禁止目錄瀏覽
      Options Indexes FollowSymLinks
      改為
      Options -Indexes FollowSymLinks
    7. 配置httpd.conf設置默認文檔
    DirectoryIndex index.html
    8. 合理配置apache的運行賬戶
    為apache單獨建立一個運行賬戶及賬戶組,并在httpd.conf配置
      User apache
      Group apache
    9. 合理控制apache運行賬戶對磁盤的寫入,執行權限
    取消apache運行賬戶對網站目錄的寫入權限,上傳目錄除外,其他非網站目錄盡量不給權限
    10. 合理控制apache運行賬戶對sh等的執行權限
    取消掉了運行賬戶對sh等的執行權限后能夠防止webshell通過默認的sh執行命令
    11. 配置httpd.conf取消對上傳目錄的php執行權限
    <Directory "/var/www/html/aaa">
      <FilesMatch ".(php|php5)$">
      Deny from all
      </FilesMatch>
      </Directory>
    12. 配置httpd.conf限制禁止訪問的文件夾,例如后臺目錄
    <Directory "/var/www/html/aaa">
      Deny from all
      </Directory>
    13. 配置httpd.conf限制一些特殊目錄的特定ip訪問,如內部接口等。
    <Directory "/var/www/html/aaa">
      Order Deny,Allow
      Deny from all
      Allow from 192.168.1.111
      </Directory>
    14. 配置httpd.conf限制一些文件類型的訪問,如txt的日志
    <Files ~ ".txt$">
      Order allow,deny
      Deny from all
      </Files>
    15.配置httpd.conf修改修改監聽端口來防止一些內部系統被掃描
    這樣可以防止一些直接掃描80端口的黑客
    Listen 12345
    16. 關閉對.htaccess的支持
      AllowOverride All
      改為
      AllowOverride None
    17. 配置httpd.conf記錄訪問日志
    .htaccess常見配置方法參考
    首先,不建議使用.htaccess,其次,使用.htaccess需要在httpd.conf中開啟,最后,開始.htaccess支持后需要在httpd.conf中配置防止.htaccess文件被下載,下面介紹幾個基本配置方法不全,更多的可以參考其他網站專門針對.htaccess 的配置方法。
    1. 定制目錄的默認文檔
    DirectoryIndex index.html index.php index.htm
    2. 定制錯誤頁面
    ErrorDocument 404 errors/404.html
    3. 控制訪問文件和目錄的級別
      order deny,allow
      deny from all
      allow from 192.168.0.0/24
    4. 防止列目錄
    Options -Indexes
    總結
    其實一個web服務器的保護是分幾個層次的(暫不考慮程序的漏洞):
    1. 隱藏自己
    要保護一個web服務器首先得學會隱藏自己,對于一些內部系統,如后臺,內部接口等,我們可以通過改端口,限制ip等方式來不讓黑客發現。
    2. 隱藏身份
    對于多數web系統來說,都是提供給外面的訪問的,所以想隱藏自己其實是很難的。但是我們還是要學會隱藏身份,可以通過改banner,該返回信息來隱藏身份來加大黑客攻擊的難度。
    3. 選用安全的版本及修補一些已知的漏洞
    其實前面兩步都是很容易突破,然后獲知一個web系統所使用的web服務器版本的,此時我們能做的就是選擇一個少漏洞的版本,及打上安全補丁。
    4. 做好安全配置
    做好基礎的安全配置,禁止目錄瀏覽,設定默認文檔,上傳目錄限制php執行等等,來阻擋黑客的入侵。
    5. 合理配置web服務進程賬戶的權限
    當黑客已經通過程序漏洞上傳了一個webshell并且已經成功執行了,此時,就只能很好的配置服務進程的賬戶權限,包括磁盤的讀取寫入,特殊程序如sh的執行,等等,這樣可以講危害降到最低。
    6. 記錄日志
    最后,當黑客已經光顧之后,我們也只能通過日志來分析,看問題出在哪里了。

    上一篇:Apache設置反向代理解決js跨域問題

    欄    目:IIS

    下一篇:Win7系統怎么搭建IIS Web服務器

    本文標題:Apache安全加固配置教程

    本文地址:

    您可能感興趣的文章

    說點什么吧
    • 全部評論(0
      還沒有評論,快來搶沙發吧!

    廣告投放 | 聯系我們 | 版權申明

    重要申明:本站所有的文章、圖片、評論等,均由網友發表或上傳并維護或收集自網絡,屬個人行為,與本站立場無關。

    如果侵犯了您的權利,請與我們聯系,我們將在24小時內進行處理、任何非本站因素導致的法律后果,本站均不負任何責任。

    聯系QQ:215436232 | 郵箱:215436232#qq.com(#換成@)

    Copyright © 2020-2022 站長教程網 AD8000.CN 版權所有

    河北懦蟹装饰工程有限公司