Introduktion

Apache är en av de mest populära webbservrarna, därför vanligtvis känsliga för hackattacker. Med standardkonfiguration som exponerar känslig information om servern, förkortar rekognoseringstiden för en hacker. De flesta av attackerna görs genom PHP-injektionsattacker, Cross Site Scripting, Steling Cookie Information, Denial of Service (DoS), Distribuerad DOS (DDoS), HTTP brute force attacker>, att nämna några. I den här artikeln illustrerar vi hur du konfigurerar din Apache webbserver på Ubuntu 18.04 för att vara säker och ha ett robust skydd mot skadliga attacker.


Förutsättningar

  • Du måste ha grundläggande kunskaper om Apache>
  • Du måste ha installerat den senaste Apache-webbservern (vid tidpunkten för publicering är 2.4.29) på Ubuntu 18.04 VPS
  • Du måste ha installerat WordPress Demo-webbplats i / var / www / html
  • Du måste veta hur du använder inspektörselementet i en webbläsare för testning
  • Du måste ha gjort en kopia av följande konfigurationsfiler

/etc/apache2/apache2.conf
/etc/apache2/conf-enabled/security.conf

1. Dölj Apache-version och operativsystem

Som standard visas apache-versionen och operativsystemet i svarsrubrikerna som visas nedan. Detta är ett viktigt säkerhetsminne som visar sådana detaljer för världen och används av hackare.

Från figuren visar det att webbservern körs på Apache version 2.4.29 och på Ubuntu OS. För att dölja dessa detaljer lägger du till de två raderna i apache-konfigurationsfilen /etc/apache2/conf-enabled/security.conf

ServerSignature Off
ServerTokens Prod

Ladda sedan om Apache:

$ sudo systemctl ladda om apache2

Uppdatera webbläsaren så ser du vilken version och OS-detaljer som har tagits bort enligt nedan:

2. Inaktivera kataloglistning och FollowSymLinks

Som standard är kataloglistan för alla filer under webbrotkatalogen aktiverad om det inte finns någon indexfil som visas nedan. Detta gör det möjligt för hackare att se och analysera filerna i din webbserverkatalog och maximera den minsta tillgängliga sårbarheten för att starta en attack.

Dessutom är apache som standard konfigurerad för att följa symboliska länkar, vilket inte är tillrådligt.

För att inaktivera dessa, redigera konfigurationsfilen /etc/apache2/apache2.conf genom att sätta ”-” före varje tagdirektiv i raden Alternativ Indexer FöljSymLinks för att bli Alternativ -Indexer -FöljSymLinks som visas nedan:

Alternativ -Indexer -FöljSymLinks
AllowOverride None
Kräv alla beviljade

Ladda sedan om Apache-tjänsten

Uppdatera webbläsaren så kommer du att märka att filerna inte längre kan visas och genererar istället 403 förbjudet felmeddelande som visas nedan:

3. Säkra Apache med mod_security och mod_evasive Modules

mod_security

Fungerar som en brandvägg för webbservrar och applikationer och ger skydd mot brute force attacker. Installera den och starta sedan om Apache.

$ sudo apt installera libapache2-mod-security2 -y
$ sudo systemctl starta om apache2

Mod_evasive

Upptäcker och ger skydd mot DDOS och HTTP brute force attacker. Den upptäcker attacker när: så många förfrågningar riktas till en sida flera gånger per sekund; tillfälligt svartlistad IP försöker fortfarande göra en ny begäran; barnprocess försöker göra mer än 50 samtidiga förfrågningar. Installera och starta om Apache.

$ sudo apt installera libapache2-mod-evasive -y
$ sudo systemctl starta om apache2

4. Begränsningsförfrågningsstorlek

Som standard är HTTP-begäran i Apache obegränsad, varför webbservern är mottaglig för DoS-attacker genom att hålla den öppen för ett stort antal förfrågningar. Till exempel finns det en webbplats som tillåter användare att ladda upp filer, då är det viktigt att ange en gräns för uppladdningsstorlek. Detta kan göras genom att ställa in LimitRequestBody för den aktuella uppladdningskatalogen enligt följande:

LimitRequestBody 10485760

Uppladdningsstorleken har begränsats till max 10 megabyte. Den högsta tillåtna gränsen är vanligtvis 2 GB.

Starta sedan om / ladda om apache-tjänsten.

5. Inaktivera TRACE HTTP-begäran

Som standard är Trace HTTP Request aktiverad vilket möjliggör spårning över flera webbplatser. Detta gör det möjligt för en hackare att enkelt stjäla cookieinformation. Om du inaktiverar spårning av HTTP-begäran får mod_proxy- och kärnservern felmeddelandet “405 – Metod ej tillåtet” till klienterna. Spårningsbegäran inaktiveras genom att lägga till raden TraceEnable av i konfigurationsfilen /etc/apache2/apache2.conf.

Spara filen och ladda om apache-tjänsten.

sudo systemctl starta om apache2

Slutsats

De fem steg som ingår är de mest grundläggande säkerhetsskyddsfunktionerna att implementera på din Apache webbserver. För att lägga till fler säkerhetsfunktioner kan du utföra följande steg:

  • Inaktivera Server Side Inkluderar (SSI) och CGI-exekvering som vanligtvis möjliggör extern exekvering av godtyckliga koder
  • Se till att Apache är uppdaterad med den senaste versionen eftersom den har patchar som minskar attackens sårbarhet
  • Förhindra Clickjack-attacker som lurar användare att klicka på skadliga webbplatser
  • Säkra Apache-webbservern med SSL-certifikat för att kryptera all kommunikation via internet

Kolla in dessa topp 3 dedikerade serverhotelltjänster:

A2 Hosting

Startpris:
$ 99,59


Pålitlighet
9,3


Prissättning
9,0


Användarvänlig
9,3


Stöd
9,3


Funktioner
9,3

Läs recensioner

Besök A2 Hosting

FastComet

Startpris:
$ 139.00


Pålitlighet
9,7


Prissättning
9,5


Användarvänlig
9,7


Stöd
9,7


Funktioner
9,6

Läs recensioner

Besök FastComet

Hostwinds

Startpris:
$ 99.00


Pålitlighet
9,3


Prissättning
9,2


Användarvänlig
9,2


Stöd
9,3


Funktioner
9,2

Läs recensioner

Besök Hostwinds

Relaterade artiklar om hur man gör

  • Hur man ställer in WordPress Multisite på Ubuntu 18.04 med Apache webbserver
    mellanliggande
  • Hur man härdar Nginx webbserver på en Ubuntu 18.04 VPS eller dedikerad server
    expert-
  • Hur man aktiverar tvåfaktorautentisering på en Ubuntu 18.04 VPS eller dedikerad server
    mellanliggande
  • Hur man ändrar vanliga PHP-inställningar på en Ubuntu 18.04 VPS eller dedikerad server
    mellanliggande
  • Hur man aktiverar Apache Mod_Rewrite på en Ubuntu 18.04 VPS eller dedikerad server
    expert-
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me