保護Web服務器安全非常重要,這意味著只允許其他人查看部分信息并保護數據并限制訪問。
這些是增強apache Web服務器安全性的常見內容。 ? ( 推薦學習:Apache服務器?)
1. 隱藏Apache版本和操作系統信息Apache顯示其版本和操作系統名稱錯誤,如下面的屏幕截圖所示。
黑客可以使用此信息使用特定版本的服務器或操作系統中的公開漏洞發起攻擊。為了防止Apache webserver顯示此信息,我們可以通過修改apache配置文件中提供了server signature選項。默認情況下,它是on(即打開),將它設置為off(即關閉)。
vim /etc/httpd/conf/httpd.conf<br>
修改內容為:
ServerSignature Off<br>ServerTokens Prod<br>
我們還設置了“ServerTokens Prod”,它告訴Web服務器只返回apache并禁止操作系統主要版本和次要版本。修改配置文件后,必須重新啟動/重新加載Apache Web服務器才能使其生效。
service httpd restart<br>
修改并重啟Apache服務器后,應該看到類似的結果 –
2. 禁用目錄列表
如果文檔根目錄沒有索引文件(如:index.html,index.php,index.html等),則默認情況下,apache Web服務器將顯示文檔根目錄的所有內容。
可以通過Apache配置文件中提供的options directive關閉特定目錄的此功能。
<directory><br> Options -Indexes<br></directory><br>
3. 禁用不必要的模塊
最好禁用所有未使用的不必要模塊,可以在apache配置文件中看到已啟用模塊的列表 –?
[root@amsterdam ~]#httpd –M<br>perl_module (shared)<br>php5_module (shared)<br>proxy_ajp_module (shared)<br>python_module (shared)<br>ssl_module (shared)<br>
許多列出的模塊可以被禁用,如mod_imap,mod_include,mod_info,mod_userdir,mod_autoindex,因為它們幾乎不被任何生產Web服務器使用。
vi /etc/httpd/conf/httpd.conf<br>
然后注釋掉 –?
#LoadModule auth_digest_module modules/mod_auth_digest.so<br>
注釋模塊后,保存文件。使用以下命令重啟apache服務。
/etc/init.d/httpd restart/<br>
4. 使用mod_evasive來反駁DoS攻擊
如果希望保護Web服務器免受Dos(即拒絕服務)的影響,則必須啟用模塊mod_evasive。它是一個第三方模塊,可以檢測Dos攻擊,并防止攻擊造成的損害程度遠遠超過其運行過程。
5. 限制請求大小
Apache對可能導致DoS攻擊的http請求的總大小沒有任何限制。可以使用目錄標記限制Apache指令LimitRequestBody的請求大小。
根據要求,該值可以設置為0到2GB(即2147483647字節)。
<directory><br> LimitRequestBody 512000<br></directory><br>