Web服務器安全徹底指南

在計算機網絡日益普及的今天,計算機安全不但要求防治計算機病毒,並且要提升系統抵抗黑客非法入侵的能力,還要提升對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。本文僅僅討論在構造Web服務器時可能出現的一些狀況,但願能引發重視。
一. 安全漏洞
  Web服務器上的漏洞能夠從如下幾方面考慮:
  1.在Web服務器上你不讓人訪問的祕密文件、目錄或重要數據。
  2.從遠程用戶向服務器發送信息時,特別是信用卡之類東西時,中途遭不法分子非法攔截。
  3.Web服務器自己存在一些漏洞,使得一些人能侵入到主機系統,破壞一些重要的數據,甚至形成系統癱瘓。
  4.CGI安全方面的漏洞有:
  (1)有意或無心在主機系統中遺漏Bugs給非法黑客創造條件。
  (2)用CGI腳本編寫的程序當涉及到遠程用戶從瀏覽器中輸入表格(Form),並進行檢索(Search index),或form-mail之類在主機上直接操做命令時,或許會給Web主機系統形成危險。
  5.還有一些簡單的從網上下載的Web服務器,沒有過多考慮到一些安全因素,不能用做商業應用。
  所以,無論是遠程桌面配置服務器,仍是在編寫CGI程序時都要注意系統的安全性。儘可能堵住任何存在的漏洞,創造安全的環境。
二. 提升系統安全性和穩定性
  Web服務器安全預防措施:
  1.限制在Web服務器開帳戶,按期刪除一些斷進程的用戶。
  2.對在Web服務器上開的帳戶,在口令長度及按期更改方面做出要求,防止被盜用。
 3.儘可能使FTP、MAIL等服務器與之分開,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無關的應用。
  4.在Web服務器上去掉一些絕對不用的如SHELL之類的解釋器,即當在你的CGI的程序中沒用到PERL時,就儘可能把PERL在系統解釋器中刪除掉。
  5.按期查看服務器中的日誌logs文件,分析一切可疑事件。在errorlog中出現rm, login, /bin/perl, /bin/sh等之類記錄時,你的服務器可能已經受到了一些非法用戶的入侵。
  6.設置好Web服務器上系統文件的權限和屬性,對可以讓人訪問的文檔分配一個公用的組,如WWW,並只分配它只讀的權利。把全部的HTML文件歸屬WWW組,由Web管理員管理WWW組。對於Web的配置文件僅對Web管理員有寫的權利。
  7.有些Web服務器把Web的文檔目錄與FTP目錄指在同一目錄時,應該注意不要把FTP的目錄與CGI-BIN指定在一個目錄之下。這樣是爲了防止一些用戶經過FTP上載一些如PERL或SH之類程序,並用Web的CGI-BIN去執行,形成不良後果。
  8.經過限制許可訪問用戶IP或DNS,如在NCSA中的access.conf中加上:
  《Directory /full/path/to/directory》
  《Limit GET POST》
  order mutual-failure
  deny from all
  allow from 168.160.142. abc.net.cn
  《/Limit》
  《/Directory》
  這樣只能是以域名爲abc.net.cn或IP屬於168.160.142的客戶訪問該Web服務器。
  對於CERN或W3C服務器能夠這樣在httpd.conf中加上:
  Protection LOCAL-USERS {
  GetMask @(.capricorn.com, .zoo.org, 18.157.0.5)
  }
  Protect /relative/path/to/directory/* LOCAL-USERS
  9.WINDOWS下HTTPD
  (1)Netscape Communications Server for NT
 PERL解釋器的漏洞:
  Netscape Communications Server中沒法識別CGI-BIN下的擴展名及其應用關係,如.pl文件是PERL的代碼程序自動調用的解釋文件,即便如今也只能把perl.exe文件存放在CGI-BIN目錄之下。執行如:/cgi-bin/perl.exe?&my_script.pl。可是這就瀏覽器

相關文章
相關標籤/搜索