apache的安全增强配置(使用mod_chroot,mod_security)

2023-11-21 22:18

本文主要是介绍apache的安全增强配置(使用mod_chroot,mod_security),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

apache的安全增强配置(使用mod_chroot,mod_security)

                                                                        作者:windydays      2010/8/17                                      

        LAMP环境的一般入侵,大致经过sql注入,上传webshell,本地提权至root,安装rootkit等步骤。采用如下的配置,mod_chroot和单独分区挂载可以让本地提权变得极为困难,而mod-security可以封堵一般的sql注入等应用层攻击。

        以下内容是在ubuntu10.04上实践以后总结出来的,直接上命令,就不做过多解释了,水平有限,错误在所难免,欢迎指正。

    首先确保apache,php,mysql已经正常工作,出现问题的话,查看/var/log/apache2, /var/log/syslog,/var/log/mysql/error.log尤其是apparmor导致的权限错误,不易发现。

  

1.mod_chroot的安装,配置

目标是chroot到/var/www。

(1) 安装:

               sudo service apache2 stop

               sudo apt-get libapache2-mod-chroot

               sudo vi /etc/apache2/mod-available/mod_chroot.conf

               内容为

                       <IfModulemod_chroot.c>

                          LoadFile /lib/libgcc_s.so.1

                          ChrootDir /var/www

                        </IfModule>

 

               sudo a2enmodmod_chroot

               /etc/apache2/site-enabled/000-default中DocumentRoot改为 /

               sudo ln -s /var/www/var/run/apache2.pid /var/run/apache2.pid

               并把

                       ln -s /var/www/var/run/apache2.pid /var/run/apache2.pid

               加到/etc/rc.local中

               sudo mkdir /var/www/tmp #放session

               sudo chmod 1777tmp

               sudo mkdir -p /var/www/var/run/mysqld

               sudo ln -s / /var/www/var/www

安装好apache,静态页面和php正常后,弄mysql

1),sudo service mysql stop.

2).改/etc/apparmor.d/usr.sbin.mysqld,

        把"/var/run/mysqld.sock w,"那一行复制并改为

       "/var/www/var/run/mysqld.sock w,"

3),改/etc/mysql/my.cnf

        在[client],[mysqld_safe],[mysqld]每一节里socket路径改为

       "socket = /var/www/var/run/mysqld/mysqld.sock"

4),sudo servicemysql start.

 

一些其他问题

       date()不正常,解决办法:

               sudomkdir -p /var/www/usr/share /var/www/etc

               sudo cp -rp /usr/share/zoneinfo /var/www/usr/share/

               sudo cp /etc/localtime/var/www/etc/

        DNS可能出问题(没试过)

               sudo cp /etc/resolv.conf/var/www/etc/resolv.conf

        找不到错误页面

               sudo cp -rp /usr/share/apache2//var/www/usr/share/

 

2.mod_security的安装,配置

        安装

        sudo aptitude install libapache2-mod-security2

        sudo cp/usr/share/doc/mod-security-common/examples/rules/modsecurity_crs_10_config.conf  /etc/apache2/mods-enabled/mod-security.conf

        sudo a2enmod mod-security

        sudo apache2ctl stop

        修改/etc/apache2/mods-available/mod-security.conf中的debug_log和audit_log路径到合适的位置,并添加如下两行

 

               Include/usr/share/doc/mod-security-common/examples/rules/modsecurity_crs_10_global_config.conf

               Include/usr/share/doc/mod-security-common/examples/rules/base_rules/*.conf

 

        sudo apache2ctlstart

        #/usr/share/doc/mod-security-common/examples/rules/目录下还有一些规则可用

        参照gentoo的ebuild中的如下内容(http://gentoo-portage.com/www-apache/mod_security/ChangeLog)

 

[cpp] view plain copy
  1. if ! use vanilla; then   
  2.          mv "${D}"${APACHE_MODULES_CONFDIR}/mod_security/modsecurity_*{41_phpids,50_outbound}*/  
  3.                  "${D}"${APACHE_MODULES_CONFDIR}/mod_security/optional_rules || die  
  4. fi  

       modsecurity_*{41_phpids,50_outbound}*的这几个规则还是不要用比较好。

       另外,http://www.gotroot.com/tiki-index.php?page=mod_security+rules提供一些规则

  

 3.另外,可以把/var/www/放在一个单独的分区上,用noexec,nosuid,nodev参数挂载,打开mysql的apparmor,可以极大增强安全性。

 

参考资料:

        /usr/share/doc/mod-chroot-common/

       http://core.segfault.pl/~hobbit/mod_chroot/index.html

       http://server.it168.com/a2010/0714/1077/000001077357.shtml

       http://www.howtoforge.com/chrooting-apache2-mod-chroot-debian-etch

        /usr/share/doc/mod-security-common

  

后期补充一些:

 chroot的关键是确保/var/www/ ,/var/www/var/www都存在,并且/var/www/var/www 是指向/的符号连接

对apache chroot的过程,我的理解(如有不对,欢迎指正)是
1,先初始化其他模块
2,chroot到/var/www
3,   改变当前目录到/var/www(此时实际上是改变到/var/www/var/www目录下)
4,当http请求到来时,比如http://127.0.0.1/index.php,根据vhost的配置(如果documentroot是/,网页实际放在/var/www/下的话),apache寻找/index.php(实际上是/var/www/index.php)

    另外,还有个诊断方法是查看/proc/<apache pid>/root和/proc/<apache pid>/cwd,一个是apache的root路径,一个是apache的当前目录(<apache pid>是apache的pid ),再看看apache的访问日志


这篇关于apache的安全增强配置(使用mod_chroot,mod_security)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/405457

相关文章

Spring Security 基于表达式的权限控制

前言 spring security 3.0已经可以使用spring el表达式来控制授权,允许在表达式中使用复杂的布尔逻辑来控制访问的权限。 常见的表达式 Spring Security可用表达式对象的基类是SecurityExpressionRoot。 表达式描述hasRole([role])用户拥有制定的角色时返回true (Spring security默认会带有ROLE_前缀),去

Security OAuth2 单点登录流程

单点登录(英语:Single sign-on,缩写为 SSO),又译为单一签入,一种对于许多相互关连,但是又是各自独立的软件系统,提供访问控制的属性。当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。相同的,单一注销(single sign-off)就是指

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security--Architecture Overview

1 核心组件 这一节主要介绍一些在Spring Security中常见且核心的Java类,它们之间的依赖,构建起了整个框架。想要理解整个架构,最起码得对这些类眼熟。 1.1 SecurityContextHolder SecurityContextHolder用于存储安全上下文(security context)的信息。当前操作的用户是谁,该用户是否已经被认证,他拥有哪些角色权限…这些都被保

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

Spring Security 从入门到进阶系列教程

Spring Security 入门系列 《保护 Web 应用的安全》 《Spring-Security-入门(一):登录与退出》 《Spring-Security-入门(二):基于数据库验证》 《Spring-Security-入门(三):密码加密》 《Spring-Security-入门(四):自定义-Filter》 《Spring-Security-入门(五):在 Sprin

Zookeeper安装和配置说明

一、Zookeeper的搭建方式 Zookeeper安装方式有三种,单机模式和集群模式以及伪集群模式。 ■ 单机模式:Zookeeper只运行在一台服务器上,适合测试环境; ■ 伪集群模式:就是在一台物理机上运行多个Zookeeper 实例; ■ 集群模式:Zookeeper运行于一个集群上,适合生产环境,这个计算机集群被称为一个“集合体”(ensemble) Zookeeper通过复制来实现

CentOS7安装配置mysql5.7 tar免安装版

一、CentOS7.4系统自带mariadb # 查看系统自带的Mariadb[root@localhost~]# rpm -qa|grep mariadbmariadb-libs-5.5.44-2.el7.centos.x86_64# 卸载系统自带的Mariadb[root@localhost ~]# rpm -e --nodeps mariadb-libs-5.5.44-2.el7

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

使用SecondaryNameNode恢复NameNode的数据

1)需求: NameNode进程挂了并且存储的数据也丢失了,如何恢复NameNode 此种方式恢复的数据可能存在小部分数据的丢失。 2)故障模拟 (1)kill -9 NameNode进程 [lytfly@hadoop102 current]$ kill -9 19886 (2)删除NameNode存储的数据(/opt/module/hadoop-3.1.4/data/tmp/dfs/na