apache的安全增强配置(使用mod_chroot,mod_security)

摘要:
使用以下配置,mod_Chroot和单独的分区安装会使本地授权变得极其困难,而mod安全性可以阻止应用程序层攻击,如常规sql注入。以下内容是在ubuntu 10.04上练习后总结的。如果你指挥指挥,你就不用解释太多了。水平是有限的,错误是不可避免的。欢迎您更正。首先,确保apache、php和mysql正常工作。如果有问题,请检查/var/log/apache2、/var/log/syslog、/var/log/mysql/error.log,特别是appamor导致的权限错误,这不容易找到。

 apache的安全增强配置(使用mod_chroot,mod_security)

                                                                        作者:windydays      2010/8/17                                      

        LAMP环境的一般入侵,大致经过sql注入,上传webshell,本地提权至root,安装rootkit等步骤。采用如下的配置,mod_chroot和单独分区挂载可以让本地提权变得极为困难,而mod-security可以封堵一般的sql注入等应用层攻击。

        以下内容是在ubuntu10.04上实践以后总结出来的,直接上命令,就不做过多解释了,水平有限,错误在所难免,欢迎指正。

    首先确保apache,php,mysql已经正常工作,出现问题的话,查看/var/log/apache2, /var/log/syslog,/var/log/mysql/error.log尤其是apparmor导致的权限错误,不易发现。

  

1.mod_chroot的安装,配置

目标是chroot到/var/www。

(1) 安装:

               sudo service apache2 stop

               sudo apt-get libapache2-mod-chroot

               sudo vi /etc/apache2/mod-available/mod_chroot.conf

               内容为

                       <IfModulemod_chroot.c>

                          LoadFile /lib/libgcc_s.so.1

                          ChrootDir /var/www

                        </IfModule>

               sudo a2enmodmod_chroot

               /etc/apache2/site-enabled/000-default中DocumentRoot改为 /

               sudo ln -s /var/www/var/run/apache2.pid /var/run/apache2.pid

               并把

                       ln -s /var/www/var/run/apache2.pid /var/run/apache2.pid

               加到/etc/rc.local中

               sudo mkdir /var/www/tmp #放session

               sudo chmod 1777tmp

               sudo mkdir -p /var/www/var/run/mysqld

               sudo ln -s / /var/www/var/www

安装好apache,静态页面和php正常后,弄mysql

1),sudo service mysql stop.

2).改/etc/apparmor.d/usr.sbin.mysqld,

        把"/var/run/mysqld.sock w,"那一行复制并改为

       "/var/www/var/run/mysqld.sock w,"

3),改/etc/mysql/my.cnf

        在[client],[mysqld_safe],[mysqld]每一节里socket路径改为

       "socket = /var/www/var/run/mysqld/mysqld.sock"

4),sudo servicemysql start.

一些其他问题

       date()不正常,解决办法:

               sudomkdir -p /var/www/usr/share /var/www/etc

               sudo cp -rp /usr/share/zoneinfo /var/www/usr/share/

               sudo cp /etc/localtime/var/www/etc/

        DNS可能出问题(没试过)

               sudo cp /etc/resolv.conf/var/www/etc/resolv.conf

        找不到错误页面

               sudo cp -rp /usr/share/apache2//var/www/usr/share/

2.mod_security的安装,配置

        安装

        sudo aptitude install libapache2-mod-security2

        sudo cp/usr/share/doc/mod-security-common/examples/rules/modsecurity_crs_10_config.conf  /etc/apache2/mods-enabled/mod-security.conf

        sudo a2enmod mod-security

        sudo apache2ctl stop

        修改/etc/apache2/mods-available/mod-security.conf中的debug_log和audit_log路径到合适的位置,并添加如下两行

               Include/usr/share/doc/mod-security-common/examples/rules/modsecurity_crs_10_global_config.conf

               Include/usr/share/doc/mod-security-common/examples/rules/base_rules/*.conf

        sudo apache2ctlstart

        #/usr/share/doc/mod-security-common/examples/rules/目录下还有一些规则可用

        参照gentoo的ebuild中的如下内容(http://gentoo-portage.com/www-apache/mod_security/ChangeLog)

  1. if ! use vanilla; then   
  2.          mv "${D}"${APACHE_MODULES_CONFDIR}/mod_security/modsecurity_*{41_phpids,50_outbound}*/  
  3.                  "${D}"${APACHE_MODULES_CONFDIR}/mod_security/optional_rules || die  
  4. fi  

       modsecurity_*{41_phpids,50_outbound}*的这几个规则还是不要用比较好。

       另外,http://www.gotroot.com/tiki-index.php?page=mod_security+rules提供一些规则

  

 3.另外,可以把/var/www/放在一个单独的分区上,用noexec,nosuid,nodev参数挂载,打开mysql的apparmor,可以极大增强安全性。

参考资料:

        /usr/share/doc/mod-chroot-common/

       http://core.segfault.pl/~hobbit/mod_chroot/index.html

       http://server.it168.com/a2010/0714/1077/000001077357.shtml

       http://www.howtoforge.com/chrooting-apache2-mod-chroot-debian-etch

        /usr/share/doc/mod-security-common

  

后期补充一些:

 chroot的关键是确保/var/www/ ,/var/www/var/www都存在,并且/var/www/var/www 是指向/的符号连接

对apache chroot的过程,我的理解(如有不对,欢迎指正)是
1,先初始化其他模块
2,chroot到/var/www
3,   改变当前目录到/var/www(此时实际上是改变到/var/www/var/www目录下)
4,当http请求到来时,比如http://127.0.0.1/index.php,根据vhost的配置(如果documentroot是/,网页实际放在/var/www/下的话),apache寻找/index.php(实际上是/var/www/index.php)

    另外,还有个诊断方法是查看/proc/<apache pid>/root和/proc/<apache pid>/cwd,一个是apache的root路径,一个是apache的当前目录(<apache pid>是apache的pid ),再看看apache的访问日志

免责声明:文章转载自《apache的安全增强配置(使用mod_chroot,mod_security)》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇SpringBoot上传视频等大文件PrintPreviewControl控件下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

ABP 继承 ISoftDelete 后调用 HardDeleteAsync 实现物理删除

如标题描述的一样,在继承ISoftDelete 后希望进行物理删除操作时,调用HardDeleteAsync 方法即可。下面是该方法的内部实现: public static async Task HardDeleteAsync<TEntity, TPrimaryKey>(this IRepository<TEntity, TPrimary...

Python web前端 06 运算符 循环

Python web前端 06 运算符 循环 一、运算符 #JS六大数据类型 #number 数字 #string 字符串 #boolean 布尔型 #function 函数 #undefined 未定义:一个变量声明之后没有复制就是未定义 #object 对象 在JS里面null属于对象类型,但是它不具有很多对象的共性,所以很多资料将他归为单...

js 添加天数

//日期加上天数得到新的日期 //dateTemp 需要参加计算的日期,days要添加的天数,返回新的日期,日期格式:YYYY-MM-DD function getNewDay(dateTemp, days) { var dateTemp = dateTemp.split("-"); var nDate = new...

SPark SQL 从 DB 读取数据方法和方式 scala

import org.apache.spark.sql.SQLContext import org.apache.spark.SparkConf import org.apache.spark.SparkContext import java.util.HashMap import org.apache.spark.sql.Row import org.a...

1-rocketmq简介-部署

简介 基于java开发,高可用 应用场景 1、应用解耦 2、流量销峰 3、异步处理 4、消息分发(邮件、短信、日志、数据处理) 延时队列场景:需要延时单次延迟执行的场景,比如订单取消 常见问题 1、如何保证高可用 集群部署 2、如何保证消息不丢失(消息的可靠性传输) 生产者丢失数据 开启生产者确认模式,确认发送成功了才对消费者可见 消息队列丢失数据...

Apache使用.htaccess防盗链禁止用户下载

今天遇到一个客户,做视频站的,用的是Html5播放器,最开始想隐藏真实地址,尝试了很多办法都没办法隐藏,最后尝试CK切段处理,但是用户体验效果不好,切段多了会出现卡顿情况。 最后没办法和客户商议后决定采用防盗链,禁止非绑定的域名访问下载视频,同样看了很多教程,完全是一脸懵逼不知道怎么操作。 只能不断尝试,最后还是给解决了,方法如下 SetEnvIfNoCa...