URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 12973
[ Назад ]

Исходное сообщение
"OpenNews: 20 советов по увеличению безопасности Apache"

Отправлено opennews , 09-Дек-05 15:45 
В статье "20 ways to Secure your Apache Configuration (http://www.petefreitag.com/item/505.cfm)" кратко описаны 20 способов увеличения безопасности Apache. Вот некоторые из них:

-  Сокрытие версии HTTP-сервера.
   ServerSignature Off
   ServerTokens Prod

-  Запрещение показа списка файлов в директориях
   Options -Indexes

-  Запрещение SSI
   Options -Includes

-  Запрещение CGI
   Options -ExecCGI

-  Запрещение .htaccess
   AllowOverride None

-  Использование mod_security

-  Уменьшение таймаута
   Timeout 45

-  Лимиты на размер данных передаваемых в запросе.
   LimitRequestBody 1048576

-  Лимит размера данных для mod_dav
   LimitXMLRequestBody 10485760

-  Установка числа процессов в MaxClients, которые сможет обработать система;

-  Блокировка IP
   Order Deny,Allow
   Deny from all
   Allow from 176.16.0.0/16

-  Тюнинг KeepAlive
   MaxKeepAliveRequests 100
   KeepAiveTimeout 15

-  Запуска Apache в chroot

URL: http://www.petefreitag.com/item/505.cfm
Новость: http://www.opennet.me/opennews/art.shtml?num=6597


Содержание

Сообщения в этом обсуждении
"20 советов по увеличению безопасности Apache"
Отправлено Alex , 09-Дек-05 15:45 
Order Deny,Allow
Deny from all

Всё. и никто не сломает.
=)


"20 советов по увеличению безопасности Apache"
Отправлено TaranTuL , 09-Дек-05 15:50 
apachectl stop наверное надежнее.

"20 советов по увеличению безопасности Apache"
Отправлено USSR , 09-Дек-05 15:55 
Осталось выключить питание, порубить силовой кабель на куски, закрыть сервер в шкаф с крутым замком. В комнату со шкафом напустить свору голодных волкодавов. И главное-никакого инета :-)

"20 советов по увеличению безопасности Apache"
Отправлено sash , 09-Дек-05 16:09 
> Лимиты на размер данных передаваемых в запросе.
>LimitRequestBody 1048576

а как же закачка файлов больше 1Мб?


"20 советов по увеличению безопасности Apache"
Отправлено sash , 09-Дек-05 16:10 
upload имею ввиду.

"20 советов по увеличению безопасности Apache"
Отправлено echo , 09-Дек-05 16:19 
Никчёмная, бестолковая статья.
Все эти механизмы требуются для нормальной работы.
Даже версия сервера может помочь клиенту.
Волков бояться - в лес не ходить.
Присоединяюсь к хору.

"20 советов по увеличению безопасности Apache"
Отправлено B.O.B.A.H. , 09-Дек-05 16:47 
не обязательно делать всё что прочитал :-)
это же советы, а не от начальства ;-)

|^^^^^^^^^^^^^''^\| ||\____
|     Водка-Водка            | ||','''|'''''''\_____,
|                 _..... _           | ||__|'__|_____||<
'''''(@)'(@)''''''''''''''''''''''**|(@)(@)******|(@)*


"20 советов по увеличению безопасности Apache"
Отправлено AlexVS , 09-Дек-05 16:45 
А зачем запрещать .htaccess?
Я на оборот через него все права доступа указываю.

"20 советов по увеличению безопасности Apache"
Отправлено MiRacLe , 09-Дек-05 19:04 
21-ое правило:
порезать сетевой кабель на куски
22-ое:
разбить вдребезги все внешние накопители
23-ее и последнее:
Спать в презервативе.


"20 советов по увеличению безопасности Apache"
Отправлено andy , 10-Дек-05 06:08 
меня уже цитируют? приятно :)

по теме: правила действительно бестолковые. С такими настройками больше проблем, чем пользы


"20 советов по увеличению безопасности Apache"
Отправлено dev , 10-Дек-05 02:26 
Зря смеется, реально видел как у "неккккооотторых" хостингов апач под рутом пущен! Такие указание для  "подооообных" хостов - академические!

"20 советов по увеличению безопасности Apache"
Отправлено Tangar , 10-Дек-05 03:05 
У кого ТАК(см.выше) работает - тут не читают! :)

"20 советов по увеличению безопасности Apache"
Отправлено morgg , 10-Дек-05 10:01 
а под чем еще апач пускать? один процесс под рутом, остальные www:www

"20 советов по увеличению безопасности Apache"
Отправлено Юрий , 10-Дек-05 13:30 
привелегии root используются только для байндинга на 80 порт, насколько я помню.

"20 советов по увеличению безопасности Apache"
Отправлено uldus , 10-Дек-05 17:35 
>а под чем еще апач пускать? один процесс под рутом, остальные www:www

Имели в ввиду, что апачевый root процесс висит и форкает рутовых детей, которые используются, чтобы всякие mod_php выполняли скрипты от uid пользователя, типа вшитый suexec.


"20 советов по увеличению безопасности Apache"
Отправлено Michael Shigorin , 10-Дек-05 13:31 
Добрая половина этого в апаче из ALT Linux сделана из коробки или с mod_security (это та, которая разумная половина).  Недобрая половина, включая "держите апач в чруте" (без ссылок на mod_chroot хотя бы) -- нафиг-нафиг. :)

(мазохисты могут пробовать, как это приготовлено в опёнке)


"20 советов по увеличению безопасности Apache"
Отправлено KBAKEP , 10-Дек-05 16:58 
А что в опёнке там жутко ужасного в chroot apache?

"что в опёнке там жутко "
Отправлено Otto Katz Feldkurat , 10-Дек-05 19:28 
да как в любом руте - тащить в рут все окружение.

Я попробовал и плюнул. Непропорциональные результату затраты.


"что в опёнке там жутко "
Отправлено Mikk , 10-Дек-05 19:35 
Ахринеть - тебе всё в одну авоську. Знаешь, а ведь либо безопастность со всем вытекающем гемором. Либо ну нафик. А некоторые ещё и виртуализацию используют.

"Вообще-то просто лень"
Отправлено Otto Katz Feldkurat , 11-Дек-05 07:33 
но пора все зарутать. Не сегодня.

ПХП - в рут. ГД для него - тоже в рут. И так дальше и тому подобно...

Как с нуля коробку заводить.


"Вообще-то просто лень"
Отправлено ksp , 11-Дек-05 11:39 
Используйте mod_chroot + mod_suphp - и будет вам счастье :)

Дело то всего - переписать в chroot бинарник php-cgi, подмонтировать в chroot bind mount-ом /lib и /usr/lib, скопировать в chroot/etc несколько файлов из /etc... и получаете надежный хостинг, даже на Fedora Core, которую тут многие не любят.


"Вообще-то просто лень"
Отправлено Аноним , 11-Дек-05 12:06 
mod_suphp - !!!! как впечатления ? есть проблемы со скриптами ?

"Спасибо за совет"
Отправлено Otto Katz Feldkurat , 11-Дек-05 17:54 
ща взбодрюсь пивком и приступлю

"С другой стороны"
Отправлено Otto Katz Feldkurat , 12-Дек-05 11:30 
Что в чруте, что не в чруте - если через дыру в приложении в /tmp залит руткит и в системе есть уязвимый для него сервис... Какая разница, из чрута или не из чрута руткит спам льёт?

Все-таки только mod_security поверх дыр плюс чистка дыр.

А чрут, так, упражение для.


"С другой стороны"
Отправлено uldus , 12-Дек-05 11:57 
>него сервис... Какая разница, из чрута или не из чрута руткит
>спам льёт?

Если вы даете непривилегированным приложениям в вашем чруте делать bind() и connect(), тогда ой.


"Ты что-ли :)"
Отправлено Otto Katz Feldkurat , 12-Дек-05 16:09 
сёдни в 10 утра мне Цы97 из Иджипта заливал?

Ща порутаю все апачи. Вечерком. Пока еще попробуй :)


"Ты что-ли :)"
Отправлено uldus , 12-Дек-05 17:01 
>сёдни в 10 утра мне Цы97 из Иджипта заливал?
>Ща порутаю все апачи. Вечерком. Пока еще попробуй :)

Вы меня с кем-то путайте.


"мало ли азарт"
Отправлено Otto Katz Feldkurat , 12-Дек-05 19:05 
от доброго webрута все-таки спасает только mod_security и Guardian\Snort.

Если дыра в приложении - до свидания. Хоть кол на голове вытеши, ибо webрут развивает совершенно законную с точки зрения HTTP деятельность.

Не буду рутать апачи - лень.


"мало ли азарт"
Отправлено uldus , 12-Дек-05 19:10 
>от доброго webрута все-таки спасает только mod_security и Guardian\Snort.
>
>Если дыра в приложении - до свидания.

Вы забыли про дыры в mod_security или snort :-)


"дыры в mod_security или snort :-) "
Отправлено Otto Katz Feldkurat , 12-Дек-05 20:29 
Ну, это не всякому даже и бразильцу по уму, хотя ребята они шустрые до немогу.

Чтобы достучаться до snort'a, нужен некий зловредный траф, который mod_security и Guardian'ом же и зарубается.

Это тебе не phpBB.


"мало ли азарт"
Отправлено ksp , 13-Дек-05 10:05 
Вот что спасет отца русской демократии (48 - apache uid):

iptables -A OUTPUT -o ! lo -m owner --uid-owner 48 -m state --state NEW -j DROP


"С другой стороны"
Отправлено Alexey , 12-Дек-05 13:34 
А вы всегда так /tmp маунтите, что оттуда можно выполнять программы?

"Есть группа тачек"
Отправлено Otto Katz Feldkurat , 12-Дек-05 15:53 
ставленная не мной, в которой /tmp - директория в корневой фс.

Переразбивть аппаратные RAID на ходу - страшно. Да и лень.

А вы думаете, что есть люди, которые не знают, что такое noexec :)


"Есть группа тачек"
Отправлено konst , 19-Дек-05 18:55 
>ставленная не мной, в которой /tmp - директория в корневой фс.
>
>Переразбивть аппаратные RAID на ходу - страшно. Да и лень.
>
>А вы думаете, что есть люди, которые не знают, что такое noexec
>:)
mount -bind /tmp с noexec - очень сложно?


"Есть группа тачек"
Отправлено playnet , 23-Дек-05 20:59 
>mount -bind /tmp с noexec - очень сложно?

Править fstab, зачем что-то переразбивать?
И зачем маунтить руками что-то...