vlambda博客
学习文章列表

安全服务之安全基线及加固(三)Apache篇


安全服务之安全基线及加固(三)Apache篇
  0x01  前言

   安全服务工程师大家应该都知道,对于他的岗位职责你可能会说不就是渗透测试啊、应急响应嘛.....实际上正式一点的企业对于安服的要求是包括了漏洞扫描、安全基线检查、渗透测试、安全加固、日志分析、恶意代码检查、应急响应、安全加固等差不多十个方面的内容的。内容多吗?我也觉得多!

   对于基线加固说,不管是对于安服还是安全运营人员来说都是被要求的!接着上回的分享,一起来看看呗!


安全服务之安全基线及加固(三)Apache篇
0x02 Apache与Tomcat的区别

1、apache是web服务器,tomcat是应用(java)服务器,它只是一个servlet(jsp也翻译成servlet)容器,可以认为是apache的扩展。


2、apache和tomcat都可以做为独立的web服务器来运行。但是apache不能解释java程序(jsp,serverlet)


3、Apache是普通服务器,本身只支持html即普通网页。不过可以通过插件支持PHP,还可以与Tomcat连通(单向Apache连接Tomcat,就是说通过Apache可以访问Tomcat资源。反之不然)


4、两者都是一种容器,只不过发布的东西不同。apache是html容器,功能像IIS一样,tomcat是jsp/servlet容器,用于发布JSP及JAVA的,类似的有IBM的webshere、EBA的Weblogic,sun的JRun等


5、apache和tomcat是独立的,在同一台服务器上可以集成。


(Apache安装啥的就没必要说了叭~)


安全服务之安全基线及加固(三)Apache篇
0x03 日志审核登录


检测操作步骤:

编辑/etc/httpd/conf/httpd.conf配置文件,设置日志记录文件、记录内容、记录格式。

LogLevelnoticeErrorLoglogs/error_logLogFormat"%h %l %u %t \"%r\" %>s %b \"%{Accept}i\"\"%{Referer}i\" \"%{User-Agent}i\"" combinedCustomLoglogs/access_log combined

备注:

   ErrorLog指令设置错误日志文件名和位置。错误日志是最重要的日志文件,Apachehttpd将在这个文件中存放诊断信息和处理请求中出现的错误。若要将错误日志送到Syslog,则设置:ErrorLogsyslog。

   CustomLog指令设置访问日志的文件名和位置。访问日志中会记录服务器所处理的所有请求。

   LogFormat设置日志格式。LogLevel用于调整记录在错误日志中的信息的详细程度,建议设置为notice。

安全服务之安全基线及加固(三)Apache篇

安全服务之安全基线及加固(三)Apache篇



安全服务之安全基线及加固(三)Apache篇
0x04 禁止访问外部文件

安全基线项说明:禁止Apache访问Web目录之外的任何文件。


检测操作步骤

1、参考配置操作

编辑httpd.conf配置文件

<Directory/>OrderDeny,AllowDenyfrom all</Directory>


2、补充操作说明

设置可访问目录

<Directory/web>OrderAllow,DenyAllowfrom all</Directory>

其中/web为网站根目录。

安全服务之安全基线及加固(三)Apache篇
0x05 错误页面处理

安全基线项说明:Apache错误页面重定向


检测操作步骤

(1)修改httpd.conf配置文件:

ErrorDocument400 /custom400.htmlErrorDocument401 /custom401.htmlErrorDocument403 /custom403.htmlErrorDocument404 /custom404.htmlErrorDocument405 /custom405.htmlErrorDocument500 /custom500.html

Customxxx.html为要设置的错误页面。


(2)重新启动Apache服务


安全服务之安全基线及加固(三)Apache篇
0x06 目录列表访问限制

(1)编辑httpd.conf配置文件

<Directory"/web">OptionsFollowSymLinks AllowOverrideNone Orderallow,denyAllowfrom all</Directory>

将OptionsIndexes FollowSymLinks中的Indexes去掉,就可以禁止Apache显示该目录结构。Indexes的作用就是当该目录下没有index.html文件时,就显示目录结构。


(2)设置Apache的默认页面,编辑%apache%\conf\httpd.conf配置文件

<IfModuledir_module>DirectoryIndex index.html</IfModule>

其中index.html即为默认页面,可根据情况改为其它文件。


(3)重新启动Apache服务

安全服务之安全基线及加固(三)Apache篇
0x07 拒绝服务防范

安全基线项说明:拒绝服务防范。


检测操作步骤

(1)编辑httpd.conf配置文件,

Timeout10 KeepAlive On

KeepAliveTimeout15

AcceptFilterhttp data

AcceptFilterhttps data


(2)重新启动Apache服务


安全服务之安全基线及加固(三)Apache篇
0x08 删除无用文件

安全基线项说明:删除缺省安装的无用文件。


检测操作步骤:

删除缺省HTML文件:

#rm -rf /usr/local/apache2/htdocs/*

删除缺省的CGI脚本:

#rm –rf /usr/local/apache2/cgi-bin/*

删除Apache说明文件:

#rm –rf /usr/local/apache2/manual

删除源代码文件:

#rm -rf /path/to/httpd-2.2.4*


根据安装步骤不同和版本不同,某些目录或文件可能不存在或位置不同。


安全服务之安全基线及加固(三)Apache篇
0x09 隐藏敏感信息(版本号)

安全基线项说明:隐藏Apache的版本号及其它敏感信息。


检测操作步骤:

修改httpd.conf配置文件:

  ServerSignatureOff

  ServerTokensProd


安全服务之安全基线及加固(三)Apache篇
0x10 更改Apache服务器默认端口

配置操作

/etc/httpd/conf/httpd.confListen8000

安全服务之安全基线及加固(三)Apache篇


安全服务之安全基线及加固(三)Apache篇
0x11  后记

Apache的相关东西和系统类的相比内容要少很多,主要就是配置文件、日志的分析以及一些关键信息的隐藏。有疑惑的地方,再百度一下分分钟后,你就明白啦~

看一看,点个收藏,关注一下信安旅程~有需要的时候还能拿出来翻翻!


安全服务之安全基线及加固(三)Apache篇

安全服务之安全基线及加固(三)Apache篇


团队运营的知识星球

「安全武器库」知识星球 是一个网络安全各类安全脚本\工具整合的星球!主要分享、整理、原创编辑等网络安全相关工具以及脚本。知识星球原定价:

50元/年(服务时间为一年,自加入日期顺延一年)。

新年福利目前仅需:30/年

服务时间为一年,自加入日期顺延一年)。

如何加入:扫描下方二维码,扫码付费即可加入

安全服务之安全基线及加固(三)Apache篇

在看点一下 大家都知道