ГлавнаяОперационные системыLinuxЗащита Apache в Ubuntu – часть 2

Защита Apache в Ubuntu – часть 2

Моя предыдущая статья была посвящена основным советам и рекомендациям по безопасности для безопасный веб-сервер Apache в Ubuntu.

Здесь я собираюсь показать вам несколько дополнительных советов и рекомендаций по обеспечению безопасности веб-сервера Apache.

Защита Apache от атаки кликджекинга

Кликджекинг — широко известная уязвимость веб-сервера. Это известно как «атака восстановления пользовательского интерфейса». Это вредоносная техника, используемая злоумышлен

Защита Apache от атаки кликджекинга

еля. Кликджекинг состоит из двух слов – «клик» и «перехват». «Клик» означает «щелчок мышью», а «Хайджекинг» означает «заставить пользователя щелкнуть мышью». Кликджекинг означает принуждение пользователя щелкнуть веб-страницу, на которую хакер хочет, чтобы он щелкнул, чтобы выполнить желаемое вредоносное действие.

Чтобы защитить ваш веб-сервер Apache от атаки Clickjacking, вам необходимо использовать «X-FRAME-OPTIONS» для ее предотвращения.

Вы можете сделать это, отредактировав файл «apache2.conf».

sudo nano /etc/apache2/apache2.conf

Добавьте следующую строку внутри Directory /var/www/html/:

 Header always append X-Frame-Options SAMEORIGIN

Сохраните файл и перезапустите Apache.

sudo /etc/init.d/apache2 restart

Теперь попробуйте открыть веб-браузер для доступа к вашему веб-серверу. Проверьте заголовки ответов HTTP в Firebug; вы должны увидеть X-Frame-Options, как показано на изображении ниже.

Apache-x-frame

Отключить Etag

Etags, также известные как «теги объектов», представляют собой уязвимость в Apache. Они позволяют удаленным пользователям получать конфиденциальную информацию, такую ​​как номер индексного дескриптора, идентификаторы дочерних процессов и составную границу MIME, используя заголовок Etag. Рекомендуется отключить Etag.

Вы можете сделать это, отредактировав файл «apache2.conf».

sudo nano /etc/apache2/apache2.conf

Добавьте следующую строку внутри Directory /var/www/html/:

FileETag None

Сохраните файл и перезапустите Apache.

Теперь попробуйте открыть веб-браузер для доступа к вашему веб-серверу. Проверьте заголовки ответов HTTP в Firebug; вы вообще не должны видеть Etag.

Apache-etag

Отключить старый протокол

Старый протокол HTTP (HTTP 1.0) имеет уязвимость безопасности, связанную с перехватом сеанса и атакам

Отключить Etag

дуется отключить старый протокол.

Вы можете отключить его с помощью правила «mod_rewrite», разрешив только протокол HTTP 1.1.

Для этого отредактируйте файл «apache2.conf».

sudo nano /etc/apache2/apache2.conf

Добавьте следующую строку внутри Directory /var/www/html/:

RewriteEngine On
RewriteCond %{THE_REQUEST} !HTTP/1\.1$
RewriteRule .* - [F]

Сохраните файл и перезапустите Apache.

Методы HTTP-запроса

В Ubuntu протокол HTTP 1.1 поддерживает множество методов запроса, таких как «OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT», которые могут не потребоваться. Рекомендуется включать только методы запроса HEAD, POST и GET.

Чтобы это исправить, отредактируйте файл конфигурации Apache.

sudo nano /etc/apache2/apache2.conf

Добавьте следующую строку внутри Directory /var/www/html/:

 deny from all

Сохраните файл и перезапустите Apache.

Защитить Apache от XSS-атаки

XSS (также известный как межсайтовый скриптинг) — одна из наиболее расп

Отключить старый протокол

иложения. Это позволяет злоумышленнику выполнить код на целевом веб-сервере из веб-браузера пользователя. Злоумышленники могут атаковать XSS-уязвимый веб-сервер, используя сценарии на стороне браузера (JavaScript), поэтому рекомендуется включить защиту XSS на Apache.

Это можно сделать, отредактировав файл конфигурации Apache.

sudo nano /etc/apache2/apache2.conf

Добавьте следующую строку внутри Directory /var/www/html/:

 Header set X-XSS-Protection "1; mode=block"

Сохраните файл и перезапустите Apache.

Теперь попробуйте открыть веб-браузер для доступа к вашему веб-серверу. Проверьте заголовки ответов HTTP в Firebug; вы должны увидеть параметры защиты X-XSS, как показано на рисунке ниже.

Apache-XSS

Защитить файлы cookie с помощью флага HTTPOnly

Файл cookie HTT

Методы HTTP-запроса

опасный файл cookie, используемый для передачи http или https через Интернет. В файле cookie рекомендуется использовать «HttpOnly» и «Флаг безопасности». Это защитит ваш веб-сервер Apache от наиболее распространенных атак, таких как CSS, атаки с использованием файлов cookie и внедрение файлов cookie.

Чтобы это исправить, отредактируйте файл конфигурации Apache.

sudo nano /etc/apache2/apache2.conf

Добавьте следующую строку внутри Directory /var/www/html/:

 Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure

Сохраните файл и перезапустите Apache.

Заключение

Надеюсь, теперь у вас достаточно зн

Защитить Apache от XSS-атаки

pache от различных видов атак. Если у вас есть вопросы, оставляйте комментарии ниже.

Защитить файлы cookie с помощью флага HTTPOnly

Заключение

ПОХОЖИЕ СТАТЬИ

Популярные записи