Protezione di Apache su Ubuntu – Parte 2

Securizarea Apache pe Ubuntu - Partea 2
⏱️ 4 min read

Il mio articolo precedente si concentrava su suggerimenti e trucchi di sicurezza di base per proteggere il server Web Apache in Ubuntu.

Qui ti mostrerò alcuni suggerimenti e trucchi avanzati per la sicurezza di un server web Apache.

The Five Biggest Sports Clubs In Th...
The Five Biggest Sports Clubs In The World

Proteggi Apache dagli attacchi con clickjacking

Il clickjacking è una nota vulnerabilità del server web. È noto come “attacco di riparazione dell’interfaccia utente”. È una tecnica dannosa utilizzata da un utente malintenzionato per raccogliere i clic di un utente infetto. Il clickjacking è composto da due parole: Click e Hijacking. Fare clic significa “clic del mouse” e dirottamento significa “costringere un utente a fare clic”. Clickjacking significa costringere un utente a fare clic su una pagina Web su cui l’hacker vuole che faccia clic per eseguire l’attività dannosa desiderata.

Per proteggere il tuo server web Apache da un attacco di clickjacking, devi usare “X-FRAME-OPTIONS” per prevenirlo.

Puoi farlo modificando il file “apache2.conf”.

Aggiungi la seguente riga all’interno Directory /var/www/html/:

Salva il file e riavvia Apache.

Ora prova ad aprire un browser web per accedere al tuo server web. Controlla le intestazioni delle risposte HTTP in firebug; dovresti vedere X-Frame-Options come mostrato nell’immagine qui sotto.

Disabilita Etag

Le etichette, note anche come “tag di entità”, sono una vulnerabilità in Apache. Consentono agli utenti remoti di ottenere informazioni sensibili come numero di inode, ID di processo figlio e confine MIME multiparte utilizzando l’intestazione Etag. Si consiglia di disabilitare Etag.

Puoi farlo modificando il file “apache2.conf”.

Aggiungi la seguente riga all’interno Directory /var/www/html/:

Salva il file e riavvia Apache.

Ora prova ad aprire un browser web per accedere al tuo server web. Controlla le intestazioni delle risposte HTTP in firebug; non dovresti vedere affatto Etag.

apache-etag

Disabilita il vecchio protocollo

Il vecchio protocollo HTTP (HTTP 1.0) ha una vulnerabilità di sicurezza correlata al dirottamento della sessione e agli attacchi di clickjacking. Si consiglia di disabilitare il vecchio protocollo.

Puoi disabilitarlo utilizzando la regola “mod_rewrite” consentendo solo il protocollo HTTP 1.1.

Per questo, modifica il file “apache2.conf”.

Aggiungi la seguente riga all’interno Directory /var/www/html/:

Salva il file e riavvia Apache.

Metodi di richiesta HTTP

In Ubuntu, il protocollo HTTP 1.1 supporta molti metodi di richiesta come “OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT” che potrebbero non essere richiesti. Si consiglia di abilitare solo i metodi di richiesta HEAD, POST e GET.

Per risolvere questo problema, modifica il file di configurazione di Apache.

Aggiungi la seguente riga all’interno Directory /var/www/html/:

Salva il file e riavvia Apache.

Proteggi Apache da un attacco XSS

XSS (noto anche come Cross-site Scripting) è una delle vulnerabilità a livello di applicazione più comuni. Consente a un utente malintenzionato di eseguire codice sul server Web di destinazione dal browser Web di un utente. Gli aggressori possono attaccare il server web vulnerabile XSS utilizzando uno script lato browser (JavaScript), quindi si consiglia di abilitare la protezione XSS su Apache.

Puoi farlo modificando il file di configurazione di Apache.

Aggiungi la seguente riga all’interno Directory /var/www/html/:

Salva il file e riavvia Apache.

Ora prova ad aprire un browser web per accedere al tuo server web. Controlla le intestazioni delle risposte HTTP in firebug; dovresti vedere le opzioni di protezione X-XSS come mostrato nell’immagine sottostante.

apache-xss

Proteggi i cookie con il flag HTTPOnly

Il cookie HTTPOnly è anche noto come cookie protetto utilizzato per la trasmissione di http o https su Internet. Si consiglia di utilizzare “HttpOnly” e “Secure flag” in un cookie. Ciò proteggerà il tuo server web Apache dagli attacchi più comuni come CSS, attacchi di cookie e iniezioni di cookie.

Per risolvere questo problema, modifica il file di configurazione di Apache.

Aggiungi la seguente riga all’interno Directory /var/www/html/:

Salva il file e riavvia Apache.

Conclusione

Spero che tu abbia abbastanza conoscenze ora per proteggere il tuo server web Apache da vari tipi di attacchi. Se hai domande, non esitare a commentare qui sotto.

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar di Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Potrebbero interessarti anche...

Subscribe
Notificami
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x