国产宅男网站在线|亚洲A级性爱免费视频|亚洲中精品级在线|午夜福利AA毛

  • <dd id="gf5jf"><th id="gf5jf"></th></dd>

    <cite id="gf5jf"><label id="gf5jf"></label></cite>
  • <div id="gf5jf"><listing id="gf5jf"></listing></div>
    學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識(shí) >

    Linux Apache Web服務(wù)器安全設(shè)置技巧

    時(shí)間: 加城1195 分享

      網(wǎng)絡(luò)安全是目前互聯(lián)網(wǎng)的熱門話題之一,作為個(gè)人用戶的我們同樣需要關(guān)注,做好防護(hù)。這篇文章主要介紹了Linux Apache Web服務(wù)器安全的8種安全設(shè)置技巧,需要的朋友可以參考下

      方法步驟

      第一、定期更新系統(tǒng)

      首先,我們需要確保是已經(jīng)安裝了最新版本和Apache的安全補(bǔ)丁和附加如CGI,Perl和PHP腳本代碼。我們需要定期更新數(shù)據(jù)源依賴包操作。

      # Ubuntu/Debian

      apt-get update; apt-get dist-upgrade

      # Fedora/Centos/RedHat

      yum update

      根據(jù)自己的系統(tǒng)環(huán)境選擇更新升級(jí)命令。

      第二、設(shè)置和保護(hù)我們的SSH安全

      我們?cè)谀玫絍PS之后,建議修改端口、ROOT密碼、以及授權(quán)單獨(dú)的非ROOT用戶權(quán)限管理,或者我們也可以采用密鑰的方式登錄SSH客戶端管理VPS。比如可以參考"設(shè)置Putty SSH使用密鑰登錄Linux VPS主機(jī)"和"Xshell設(shè)置密鑰登錄確保Linux VPS及服務(wù)器更加安全"文章設(shè)置密鑰登陸。

      第三、禁用未使用的服務(wù)

      為了確保我們的Web服務(wù)器安全,建議你檢查服務(wù)器上所有正在運(yùn)行的服務(wù)和開(kāi)放的端口,禁用我們不需要在服務(wù)器上的所有服務(wù)。

      #要顯示所有服務(wù) service --status-all

      #顯示所有的端口規(guī)則 iptables -L

      #顯示所有的運(yùn)行信息(redhat/centos/fedora)chkconfig --list

      #檢查/etc/init.d是否有可疑腳本 ls /etc/init.d

      第四、禁用不必要的Apache模塊

      默認(rèn)情況下,Apache很多模塊都開(kāi)啟的,但是有些并不需要使用,我們可以關(guān)閉和精簡(jiǎn)。比如以前有分享過(guò)的"6步驟實(shí)現(xiàn)CentOS系統(tǒng)環(huán)境精簡(jiǎn)優(yōu)化"和"4步驟實(shí)現(xiàn)Debian系統(tǒng)環(huán)境精簡(jiǎn)優(yōu)化"可以有效的提高執(zhí)行效率降低占用資源率。

      A - Ubuntu/Debian

      cat /etc/apache2/mods-enabled/* | grep -i loadmodule

      開(kāi)啟模塊

      a2enmod module_name

      關(guān)閉模塊

      a2dismod module_name

      B - Centos/Fedora/RedHat

      cat /etc/httpd/conf/httpd.conf | grep -i LoadModule

      編輯httpd.conf文件,搜索LoadModule關(guān)鍵字,需要關(guān)閉的在前面加上#備注保存就可以,相反啟動(dòng)則去掉#

      第五、讓Apache以指定的用戶和組來(lái)運(yùn)行

      大多數(shù)默認(rèn)的Apache使用的是默認(rèn)用戶和組為apache的,為了確保安全,我們可以使用不同的用戶/組。假設(shè)你運(yùn)行的郵件服務(wù)器作為nobody用戶,你用相同的用戶運(yùn)行的Apache。如果您的郵件服務(wù)器被攻破,你的Apache也將受到影響。比如,我們?cè)谝詒oot身份運(yùn)行,如果有安全風(fēng)險(xiǎn),那整個(gè)系統(tǒng)將在很大的風(fēng)險(xiǎn)。要檢查/更改用戶/組,編輯httpd.conf文件。

      ?

      1

      2

      3

      4

      #Fedora/Centos/Redhat

      vi /etc/httpd/conf/httpd.conf

      #Ubuntu/Debian

      vi /etc/apache2/httpd.conf

      我們可以使用默認(rèn)的用戶組,也可以創(chuàng)建新的用戶/組。

      復(fù)制代碼 代碼如下:

      User apache

      Group apache

      第六、防止信息泄露

      默認(rèn)的Apache安裝后會(huì)在默認(rèn)頁(yè)面體現(xiàn)出端口、版本信息等,我們需要隱藏這些信息。

      ?

      1

      2

      3

      4

      #Fedora/Centos/Redhat

      vi /etc/httpd/conf/httpd.conf

      #Ubuntu/Debian

      vi /etc/apache2/conf-enabled/security.conf

      搜索ServerTokens和ServerSignature字符,然后對(duì)應(yīng)修改

      ServerTokens Prod

      ServerSignature Off

      然后重啟Apache

      #Fedora/Centos/Redhat

      service apache2 restart

      #Ubuntu/Debian

      service httpd restart

      然后我們的404頁(yè)面就看不到版本信息。

      第七、隱藏PHP版本信息

      #Fedora/Centos/Redhat

      vi /etc/php.ini

      #Ubuntu/Debian

      vi /etc/php5/apache2/php.ini

      然后搜索expose_php,對(duì)應(yīng)的參數(shù)on改成off

      第八、禁用自動(dòng)索引模塊

      #Fedora/Centos/Redhat

      /etc/httpd/conf/httpd.conf

      把"LoadModule autoindex_module modules/mod_autoindex.so"一行前面加上#禁止掉

      #Ubuntu/Debian

      rm -rf /etc/apache2/mods-enabled/autoindex.conf

      刪除自動(dòng)索引模塊

      總結(jié),以上老左就整理到8點(diǎn)Apache的安全設(shè)置,還有一些設(shè)置我們可以查看.htaccess文件的安全設(shè)置,我們不容小視這個(gè)小文件,有些安全設(shè)置還是需要通過(guò).htaccess文件的,以后有時(shí)間專門整理一篇。無(wú)論如何,不管我們使用的是虛擬主機(jī),還是VPS/服務(wù)器,我們需要隨時(shí)監(jiān)控和定時(shí)備份網(wǎng)站和項(xiàng)目數(shù)據(jù)。

      相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:

      一、英特爾處理器曝“Meltdown”和“Spectre漏洞”

      2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲(chǔ)于內(nèi)存中的信息均可能因此外泄。

      二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊

      2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過(guò)去五天,DDoS攻擊再次刷新紀(jì)錄,美國(guó)一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國(guó)有2.5萬(wàn) Memcached 服務(wù)器暴露在網(wǎng)上 。

      三、蘋果 iOS iBoot源碼泄露

      2018年2月,開(kāi)源代碼分享網(wǎng)站 GitHub(軟件項(xiàng)目托管平臺(tái))上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計(jì)的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開(kāi)發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。

      四、韓國(guó)平昌冬季奧運(yùn)會(huì)遭遇黑客攻擊

      2018年2月,韓國(guó)平昌冬季奧運(yùn)會(huì)開(kāi)幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運(yùn)會(huì)官網(wǎng)均無(wú)法正常運(yùn)作,許多觀眾無(wú)法打印開(kāi)幕式門票,最終未能正常入場(chǎng)。

      五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓

      2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺(tái)接入歐洲廢水處理設(shè)施運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。

      Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對(duì)關(guān)鍵基礎(chǔ)設(shè)施運(yùn)營(yíng)商的運(yùn)營(yíng)技術(shù)網(wǎng)絡(luò)展開(kāi)攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡(jiǎn)稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因?yàn)檫@種惡意軟件會(huì)嚴(yán)重降低 HMI 的運(yùn)行速度。


    Linux Apache Web服務(wù)器安全設(shè)置技巧相關(guān)文章:

    1.linux安裝apache命令

    2.Java面試題全新解讀

    3.windows下怎么啟動(dòng)apache

    4.LINUX下配置管理APACHE服務(wù)器的方法

    5.Linux服務(wù)器性能優(yōu)化技巧有哪些

    4040884