发布时间:2026-02-06 00:42:36 浏览次数:0
互联网和技术彻底改变了我们的世界,从支付账单到享受在线购物。显然,我们正在体验创新技术对日常生活的影响。但是,就这些冲动的趋势正在转向激烈的技术而言,我们更容易受到安全威胁。
一家网络安全公司最近遇到了 3.6 亿个被盗信用卡帐户(在网络黑市上待售)的威胁。这不是较早的威胁;有许多攻击是以前检测到的,而且毫无疑问会发生在我们身边。因此,必须保持最大的安全性,以确保您的机密客户详细信息保持安全。此外,它还可以帮助您节省因消费者诉讼而可能给您带来的数百万美元损失。
在这篇博文中,我积累了一些事实,可以帮助您防止基于 LAMP 的服务器受到漏洞的侵害。LAMP 是最流行的 Web 开发框架之一,由四个组件组成,即Linux、Apache、My SQL和 PHP,它们以分层的方式构建。每一层都支持整个软件堆栈的关键部分。
正是出于这个原因,您的 Apache Web 服务器不可避免地得到了完美的配置、维护和监控,因此它不会暴露在漏洞之下。在此博客中,您可以看到保护专用服务器托管可以遵循的一般准则,以及为减轻此类攻击造成的损害而应考虑的重要步骤。
添加或编辑以下两个指令,它们存在于 httpd.conf 文件中
服务器签名关闭
服务器令牌产品
服务器签名出现在 Apache Web 服务器生成的页面底部,例如 404 页面、目录列表等。
Server Tokens Prod 指令基本上用于确定 Apache 将在服务器 HTTP 响应标头中放入什么。
用户 apache组 apache
<Directory /> Order Deny,Allow Deny from all Options None AllowOverride None </Directory> <Directory /html> Order Allow,Deny允许所有</Directory>
注意:当我们在上面的代码中设置“Options None”和“AllowOverride”None 时,它只会关闭服务器的所有选项和覆盖。现在,您可以为每个需要选项或覆盖的目录显式添加它们。
选项无
尽管如此,如果您想关闭很少的几个,请在 Options 指令中用空格分隔每个选项:
选项 -ExecCGI -FollowSymLinks -Indexes
Modsecurity 是一个 Apache 附加模块,通过它可以检测和防止 http 攻击。如果您的 Web 开发人员忘记添加输入验证,这是防止 SQL 注入的优秀方法。如果开发人员未能识别和阻止信息泄露问题(例如泄漏详细的错误消息、社会安全号码或信用卡号码),信息也可能被泄露
在 CentOS 上:
百胜安装mod_security
在 Ubuntu 上:
apt-get 安装 mod_security。
服务 httpd 重新启动
要搜索已安装的模块,您可以运行以下命令:
grep LoadModule httpd.conf
以下是一些通常启用但您甚至不需要它们的模块的列表。
mod_imap
mod_include
mod_info
mod_userdir
模组状态
mod_cgi
mod_autoindex。
超时 45
要减轻拒绝服务攻击的影响,请限制可以在 http 请求中发送的正文数量。如果您不需要大量上传,那么您可以通过以下指令将其限制为 1MB。
限制请求正文 1048576
9. 应用程序和数据库安全对于防止 SQL 注入从编码不良的网站中提取数据至关重要。以下是如何防止它。
1. 以独立用户而不是Apache 模块运行 PHP 。如果将 php 作为 Apache 模块安装,则 php 脚本根据 Apche 用户权限运行,并且更容易受到安全漏洞攻击。
安装 php 的一个不错的选择是使用 php-fpm 一个 fastcgi 进程管理器,它使您能够以单独的用户身份运行和管理 php 脚本。
Vim /etc/php.ini
expose_php = 关闭
display_errors = 关闭
log_errors = 开
error_log = /var/log/httpd/php_error.log
安装 MySQL 后运行 mysql_secure_installation 脚本
sudo /usr/bin/mysql_secure_installation
此代码将提示您添加 MySQL root 密码,锁定对 localhost 的 root 访问并删除任何不需要的数据库,如测试数据库。
上述所有步骤和程序有助于确保您客户的数据保持安全并远离所有恶意行为。