نحوه جلوگیری از سرور وب Apache در CentOS 7 VPS یا سرور اختصاصی

1. نسخه Apache و سیستم عامل را مخفی کنید

به طور پیش فرض نسخه آپاچی و سیستم عامل در عنوان های پاسخ همانطور که در شکل زیر نشان داده شده است نشان داده می شوند. این یک آسیب پذیری مهم امنیتی است.


برای مخفی کردن این جزئیات ، دو خط را در پرونده پیکربندی apache /etc/httpd/conf/httpd.conf اضافه کنید

ServerSignature Off # اطلاعات نسخه را حذف می کند
HeadTokens Prod #Changes header را به سمت تولید ، حذف جزئیات سیستم عامل

سپس Apache را بارگیری مجدد کنید:

$ sudo systemctl بارگذاری مجدد httpd

مرورگر را تازه کنید و متوجه خواهید شد نسخه و جزئیات سیستم حذف شده همانطور که در شکل زیر مشاهده شده است:

2. غیرفعال کردن لیست دایرکتوری و FollowSymLinks

به طور پیش فرض ، لیست دایرکتوری برای کلیه پرونده های موجود در فهرست دایرکتوری وب در صورتی که هیچ فایل نمایه ای مانند تصویر زیر وجود ندارد ، فعال است. این به هکرها اجازه می دهد تا پرونده های موجود در فهرست وب سرور وب خود را مشاهده و تجزیه و تحلیل کرده و از کوچکترین آسیب پذیری موجود برای اجرای حمله حداکثر استفاده کنند.

بعلاوه ، آپاچ بصورت پیش فرض پیکربندی شده است تا از پیوندهای نمادین پیروی کند که توصیه نمی شود.

برای غیرفعال کردن این موارد ، با قرار دادن ““قبل از هر بخشنامه برچسب در خط فهرست گزینه ها FollowSymLinks شدن گزینه ها -Indexes -FollowSymLinks مطابق شکل زیر:

# دسترسی راحت تر به ریشه سند پیش فرض:

#
# مقادیر ممکن برای دستورالعمل گزینه ها هستند "هیچ یک", "همه",
# یا هر ترکیبی از:
# فهرست شامل FollowSymLinks SymLinksifOwnerMatch ExecCGI MultiViews
#
# توجه داشته باشید که "MultiViews" باید نامگذاری شود * صریحاً * — "گزینه های همه"
# آن را به شما نمی دهد.
#
# دستورالعمل گزینه ها هم پیچیده است و هم مهم. لطفا ببینید
# http://httpd.apache.org/docs/2.4/mod/core.html#options
# برای اطلاعات بیشتر.
#
گزینه ها -Indexes -FollowSymLinks
#
# AllowOverride چه هدایتی را در پرونده های .htaccess قرار می دهد.
# میتونه باشه "همه", "هیچ یک", یا هر ترکیبی از کلمات کلیدی:
# گزینه FileInfo AuthConfig Limit
#
AllowOverride None
#
# کنترل کننده افرادی که می توانند چیزهایی را از این سرور دریافت کنند.
#
به همه اعطا شده احتیاج دارید

سپس سرویس آپاشی را بارگیری مجدد کنید

مرورگر را تازه کنید و متوجه خواهید شد که دیگر نمی توانید پرونده ها را مشاهده کنید و در عوض ، 403 پیام خطای ممنوعه را مانند شکل زیر ایجاد می کند:

3. Apache را با استفاده از ماژول های mod_securance و mod_evasive ایمن کنید

Mod_securance: به عنوان یک فایروال برای سرورها و برنامه های وب عمل می کند ، و از حملات بی رحمانه محافظت می کند. فقط باید نصب شود ، سپس سرویس آپاچی را مجدداً راه اندازی کنید و شروع به کار کردن جادو کنید.

$ sudo yum mod_securance را نصب کنید
$ sudo systemctl httpd را مجدداً راه اندازی کنید

Mod_evasive: محافظت در برابر حملات نیروی وحشیانه DDOS و HTTP. هر زمان حملات را تشخیص می دهد: درخواست های زیادی به صفحه چندین بار در هر ثانیه هدایت می شوند. IP که به طور موقت در لیست سیاه قرار دارد ، همچنان سعی در درخواست جدید دارد. فرآیند کودک تلاش می کند تا بیش از 50 درخواست همزمان را انجام دهد. مانند mod_securance ، فقط لازم است نصب شود ، سپس سرویس آپاچ را مجدداً راه اندازی کنید و شروع به کار جادویی کنید.

$ sudo yum mod_evasive را نصب کنید
$ sudo systemctl httpd را مجدداً راه اندازی کنید

4- اندازه درخواست را محدود کنید

به طور پیش فرض ، درخواست HTTP در آپاچی نامحدود است از این رو وب سرور با نگه داشتن آن برای تعداد زیاد درخواست مستعد ابتلا به حملات DoS است. به عنوان مثال ، سایتی وجود دارد که به کاربران امکان بارگذاری فایل ها را می دهد ، بنابراین تعیین محدودیت برای اندازه بارگذاری مهم است. این کار را با تنظیم LimitRequestBody برای آن فهرست بارگذاری ویژه به شرح زیر:

LimitRequestBody 10485760

اندازه بارگذاری به حداکثر حداکثر محدود شده است 10 مگابایت.  حداکثر حد مجاز معمولاً است 2 گیگابایت.

سپس سرویس آپاچ را مجدداً بارگیری / بارگیری مجدد کنید.

5- درخواست TRACE HTTP را غیرفعال کنید

به طور پیش فرض ، Trace HTTP درخواست امکان ردیابی Cross Site را فعال می کند. این یک هکر را قادر می سازد تا اطلاعات کوکی را به راحتی سرقت کند. غیرفعال کردن درخواست HTTP Trace باعث می شود که سرور mod_proxy و هسته اصلی خطای “405 – روش مجاز نیست” را به مشتریان بازگرداند. درخواست ردیابی با اضافه کردن خط زیر در پرونده پیکربندی غیرفعال است.

TraceEnable خاموش است

ذخیره پرونده و بارگیری مجدد سرویس apache.

توجه ویژه: برای یافتن خدمات برتر میزبانی لینوکس با صفحه بهترین خدمات میزبانی لینوکس Hostadvice مشورت کنید.

3 سرویس برتر میزبانی سرور اختصاصی را ببینید:

میزبانی A2

قیمت شروع:
99.59 دلار


قابلیت اطمینان
9.3


قیمت گذاری
9.0


کاربر پسند
9.3


پشتیبانی
9.3


امکانات
9.3

بررسی ها را بخوانید

از میزبانی A2 دیدن کنید

FastComet

قیمت شروع:
139.00 دلار


قابلیت اطمینان
9.7


قیمت گذاری
9.5


کاربر پسند
9.7


پشتیبانی
9.7


امکانات
9.6

بررسی ها را بخوانید

از FastComet بازدید کنید

میزبان ها

قیمت شروع:
99.00 دلار


قابلیت اطمینان
9.3


قیمت گذاری
9.2


کاربر پسند
9.2


پشتیبانی
9.3


امکانات
9.2

بررسی ها را بخوانید

از Hostwinds دیدن کنید

مقالات مرتبط با نحوه

  • نحوه نصب Apache Cassandra در Ubuntu 18.04 VPS یا سرور اختصاصی
    حد واسط
  • نحوه پیکربندی Nginx و Apache Together در همان Ubuntu VPS یا سرور اختصاصی
    حد واسط
  • نصب & سرور وب Caddy را روی یک VPS CentOS 7 پیکربندی کنید
    حد واسط
  • نحوه میزبانی وب سایت های چندگانه بر روی سرور اختصاصی اوبونتو 18.04 VPS یا اختصاصی
    حد واسط
  • چگونه می توان Apache Mod_Rewrite را در Ubuntu 18.04 VPS یا سرور اختصاصی فعال کرد
    کارشناس
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me