Protezione di Apache su Ubuntu – Parte 1

Securizarea Apache pe Ubuntu - Partea 1
⏱️ 5 min read

Apache è uno dei server Web più utilizzati e popolari al mondo e alimenta quasi il 40% di tutti i server del mondo. Se sei un webmaster o un amministratore che gestisce un server Apache, è importante che tu sappia come proteggere Apache e impedire che venga violato. In questo articolo descriveremo alcuni suggerimenti e trucchi che puoi utilizzare per proteggere il tuo server Apache.

Nota: stiamo usando Ubuntu 14.04 per questo tutorial.

Installa e aggiorna Apache

Innanzitutto, devi aggiornare e installare Apache sul tuo sistema.

Per questo, esegui il seguente comando:

Nascondi versione Apache

Per impostazione predefinita, Apache mostra la versione del tuo server web Apache installato sul tuo sistema con il nome del sistema operativo del tuo server.

Nello screenshot qui sopra puoi vedere la versione di Apache e il sistema operativo installato sul tuo server. Questo può essere un grosso problema di sicurezza per il tuo server web. Per nascondere queste informazioni, è necessario modificare il file di configurazione principale di Apache (“/etc/apache2/conf-enabled/security.conf”).

Aggiungi / modifica la seguente riga:

Salva il file e riavvia il servizio Apache.

Disattiva la navigazione nelle directory e disattiva i collegamenti simbolici

Per impostazione predefinita, l’elenco delle directory è abilitato nel server Apache. L’elenco delle directory mostra tutta la directory con tutti i file dal server Apache. Se questa opzione è abilitata, un utente malintenzionato può facilmente visualizzare qualsiasi file, analizzarlo e ottenere informazioni sensibili su un’applicazione.

Puoi vedere l’elenco delle directory di default nell’immagine sottostante.

apache-dir-list

È possibile disabilitare questa impostazione modificando il file di configurazione di Apache.

Aggiungi / modifica la seguente riga:

Nota: il codice precedente presuppone che le tue pagine web siano servite dalla cartella “/ var / www / html”. Se hai modificato la cartella pubblica in una posizione personalizzata, modifica il file Directory percorso nel codice sopra.

La linea Options -FollowSymLinks disabilita anche i collegamenti simbolici. Se desideri abilitare i collegamenti simbolici, rimuovi il segno “-” davanti a FollowSymLinks, così diventa Options FollowSymLinks.

Salvare il file e riavviare il server Apache.

Dopo questo prova a visitare il Web in un browser e riceverai un errore proibito visualizzato nell’immagine sottostante.

apache-dir-list-disable

Disabilita i moduli non necessari

Per impostazione predefinita, Apache viene fornito con diversi moduli installati che non sono necessari per il normale utilizzo. Si consiglia di tagliare il grasso e disabilitare tutti quei moduli non necessari. Puoi elencare tutti i moduli abilitati sul tuo server utilizzando il seguente comando:

Questo visualizzerà l’output come mostrato nell’immagine sottostante.

apache-enable-module

Dai moduli sopra elencati, alcuni moduli come “status” e “autoindex” sono abilitati ma non necessari.

È possibile disabilitare questi moduli utilizzando il seguente comando:

Utilizza ModSecurity

Mod security è un modulo Apache gratuito utilizzato per proteggere il tuo server web da vari attacchi come SQL injection, cross site scripting, dirottamento di sessione, forza bruta e molti altri exploit. Consente inoltre di monitorare il traffico in tempo reale.

È possibile installare la sicurezza mod utilizzando il seguente comando:

Per verificare se il modulo mod_security è in esecuzione, utilizzare il seguente comando:

L’immagine mostrata di seguito indica che il modulo è stato caricato.

apache-mod-security

Per abilitare le regole mod_security, è necessario rinominare e modificare il file di configurazione consigliato per la sicurezza mod e impostare l’estensione SecRuleEngine opzione per On.

Per questo eseguire il seguente comando:

Aggiungi / modifica la seguente riga:

Ora riavvia Apache affinché le modifiche abbiano effetto.

Ci sono molte regole di sicurezza fornite con Modesecurity (chiamato Core Rule Set) che si trovano nella directory “/ usr / share / modsecurity-crs”. Ora devi abilitare queste regole per farlo funzionare con Apache.

Puoi farlo modificando il file “/etc/apache2/mods-enabled/security2.conf”.

Aggiungi / modifica la seguente riga:

Salva il file e riavvia Apache.

Disattiva le inclusioni lato server e l’esecuzione CGI.

Si consiglia di disabilitare gli include lato server e l’esecuzione CGI se non necessaria.

Per fare ciò è necessario modificare il file di configurazione principale di Apache.

Aggiungi / modifica la seguente riga:

Salva il file e riavvia Apache.

Puoi anche farlo per una directory specifica. Ad esempio, per disattivare gli include lato server e le esecuzioni di file cgi per la directory “/ var / www / html / webdir1”, ddd / edit la seguente riga:

Salva il file e riavvia Apache.

Limitazione delle richieste di grandi dimensioni

Per impostazione predefinita, Apache non ha limiti alla dimensione della richiesta HTTP. Ciò consentirà a un utente malintenzionato di inviare una grande quantità di dati. Apache ha diverse direttive che consentono di impostare una dimensione della richiesta adeguata. Ciò proteggerà il tuo server web da un attacco denial of service.

È possibile impostare il valore da 0 (illimitato) a 2147483647 (2 GB) nel file di configurazione principale di Apache.

Ad esempio, limita la dimensione della richiesta della directory “/ var / www / html / webdir1” a 200 KB.

Aggiungi / modifica la seguente riga:

Salva il file e riavvia Apache.

Non consentire la navigazione al di fuori della radice del documento

Si raccomanda che Apache sia in grado di accedere solo alla directory root dei documenti. È possibile proteggere la directory principale (/) impostando la seguente riga:

Aggiungi / modifica la seguente riga:

Questo è ciò che fa il codice:

  • Options None : Questo disattiverà tutte le opzioni.
  • Order deny,allow : L’ordine in cui vengono applicati i comandi Consenti e Nega.
  • Deny from all : Questo negherà una richiesta da parte di tutti alla directory principale.

Salva il file e riavvia Apache.

Mantieni aggiornato Apache

I nuovi aggiornamenti di Apache conterranno nuove correzioni e patch che ridurranno la vulnerabilità del tuo server Apache, quindi si consiglia di utilizzare l’ultima versione del server Apache.

Puoi aggiornare il tuo Apache alla versione più recente utilizzando il seguente comando:

Conclusione

Spero che questo post ti aiuti a proteggere il tuo server Apache. Nel prossimo post troverai ulteriori suggerimenti e trucchi sulla sicurezza per proteggere il server Apache. Sentiti libero di commentare qui sotto se hai domande.

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar di Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Potrebbero interessarti anche...

Subscribe
Notificami
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x