IT貓撲網(wǎng):您身邊最放心的安全下載站! 最新更新|軟件分類|軟件專題|手機(jī)版|論壇轉(zhuǎn)貼|軟件發(fā)布

您當(dāng)前所在位置:首頁服務(wù)器WEB服務(wù)器 → 基于Unix系統(tǒng)的Web服務(wù)器安全指南

基于Unix系統(tǒng)的Web服務(wù)器安全指南

時間:2015/6/28來源:IT貓撲網(wǎng)作者:網(wǎng)管聯(lián)盟我要評論(0)

在計算機(jī)網(wǎng)絡(luò)日益普及的今天,計算機(jī)安全不但要求防治計算機(jī)病毒,而且要提高系統(tǒng)抵抗黑客非法入侵的能力,還要提高對遠(yuǎn)程數(shù)據(jù)傳輸?shù)谋C苄,避免在傳輸途中遭受非法竊取。本文僅僅討論在構(gòu)造web服務(wù)器時可能出現(xiàn)的一些情況,希望能引起重視。 

  一. 安全漏洞 

  Web服務(wù)器上的漏洞可以從以下幾方面考慮: 

  1.在Web服務(wù)器上你不讓人訪問的秘密文件、目錄或重要數(shù)據(jù)。 

  2.從遠(yuǎn)程用戶向服務(wù)器發(fā)送信息時,特別是信用卡之類東西時,中途遭不法分子非法攔截。 

  3.Web服務(wù)器本身存在一些漏洞,使得一些人能侵入到主機(jī)系統(tǒng),破壞一些重要的數(shù)據(jù),甚至造成系統(tǒng)癱瘓。 

  4.CGI安全方面的漏洞有: 

  (1)有意或無意在主機(jī)系統(tǒng)中遺漏Bugs給非法黑客創(chuàng)造條件。 

  (2)用CGI腳本編寫的程序當(dāng)涉及到遠(yuǎn)程用戶從瀏覽器中輸入表格(Form),并進(jìn)行檢索(Search index),或form-mail之類在主機(jī)上直接操作命令時,或許會給Web主機(jī)系統(tǒng)造成危險。 

  5.還有一些簡單的從網(wǎng)上下載的Web服務(wù)器,沒有過多考慮到一些安全因素,不能用作商業(yè)應(yīng)用。 

  因此,不管是配置服務(wù)器,還是在編寫CGI程序時都要注意系統(tǒng)的安全性。盡量堵住任何存在的漏洞,創(chuàng)造安全的環(huán)境。 

  二. 提高系統(tǒng)安全性和穩(wěn)定性 

  Web服務(wù)器安全預(yù)防措施: 

  1.限制在Web服務(wù)器開賬戶,定期刪除一些斷進(jìn)程的用戶。 

  2.對在Web服務(wù)器上開的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。 

  3.盡量使FTP、MAIL等服務(wù)器與之分開,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無關(guān)的應(yīng)用。 

  4.在Web服務(wù)器上去掉一些絕對不用的如SHELL之類的解釋器,即當(dāng)在你的CGI的程序中沒用到PERL時,就盡量把PERL在系統(tǒng)解釋器中刪除掉。 

  5.定期查看服務(wù)器中的日志logs文件,分析一切可疑事件。在errorlog中出現(xiàn)rm, login, /bin/perl, /bin/sh等之類記錄時,你的服務(wù)器可能已經(jīng)受到了一些非法用戶的入侵。 

  6.設(shè)置好Web服務(wù)器上系統(tǒng)文件的權(quán)限和屬性,對可讓人訪問的文檔分配一個公用的組,如WWW,并只分配它只讀的權(quán)利。把所有的HTML文件歸屬WWW組,由Web管理員管理WWW組。對于Web的配置文件僅對Web管理員有寫的權(quán)利。 

  7.有些Web服務(wù)器把Web的文檔目錄與FTP目錄指在同一目錄時,應(yīng)該注意不要把FTP的目錄與CGI-BIN指定在一個目錄之下。這樣是為了防止一些用戶通過FTP上載一些如PERL或SH之類程序,并用Web的CGI-BIN去執(zhí)行,造成不良后果。 

  8.通過限制許可訪問用戶IP或DNS,如在NCSA中的access.conf中加上: 

  《Directory /full/path/to/directory》 

  《Limit GET POST》 

  order mutual-failure 

  deny from all 

  allow from 168.160.142. abc.net.cn 

  《/Limit》 

  《/Directory》 

  這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶訪問該Web服務(wù)器。 

  對于CERN或W3C服務(wù)器可以這樣在httpd.conf中加上: 

  Protection LOCAL-USERS { 

  GetMask @(*.capricorn.com, *.zoo.org, 18.157.0.5) 

  } 

  Protect /relative/path/to/directory/* LOCAL-USERS 

  9.WINDOWS下HTTPD 

  (1)Netscape Communications Server for NT 

  PERL解釋器的漏洞: 

  Netscape Communications Server中無法識別CGI-BIN下的擴(kuò)展名及其應(yīng)用關(guān)系,如.pl文件是PERL的代碼程序自動調(diào)用的解釋文件,即使現(xiàn)在也只能把perl.exe文件存放在CGI-BIN目錄之下。執(zhí)行如:/cgi-bin/perl.exe?&my_script.pl。但是這就 

  給任何人都有執(zhí)行PERL的可能,當(dāng)有些人在其瀏覽器的URL中加上如:/cgi-bin/perl.exe?-e unlink <*>時,有可能造成刪除服務(wù)器當(dāng)前目錄下文件的危險。但是,其他如:O′Reilly WebSite或Purveyor都不存在這種漏洞。 

  CGI執(zhí)行批處理文件的漏洞: 

  文件test.bat的內(nèi)容如下: 

  @echo off 

  echo Content-type: text/plain 

  echo 

  echo Hello World! 

  如果客戶瀏覽器的URL為:/cgi-bin/test.bat?&dir,則執(zhí)行調(diào)用命令解釋器完成DIR列表。這就讓訪問者有執(zhí)行其他命令可能性。 

  (2)O′Reilly WebSite server for Windows NT/95 

  在WebSite1.1B以前的版本中使用批處理文件存在著與Netscape同樣的漏洞,但是,新版關(guān)閉了.bat在CGI中的作用。支持PERL,新版將vb和C作為CGI開發(fā)工具。 

  (3)Microsoft′s iis Web Server 

  1996年3月5日前的IIS在NT下的BUG嚴(yán)重,可以任意使用command命令。但之后已修補(bǔ)了該漏洞,你可檢查你的可執(zhí)行文件的建立日期。IIS3.0還存在一些安全BUG,主要是CGI-BIN下的覆給權(quán)利。另外,許多Web服務(wù)器本身都存在一些安全上的漏洞,都是在版本升級過程中被不斷更新了,在此就不一一列舉了。

  三. 從CGI編程角度考慮安全 

  1.采用編譯語言比解釋語言會更安全些,并且CGI程序應(yīng)放在獨立于HTML存放目錄之外的CGI-BIN下,這是為了防止一些非法訪問者從瀏覽器端取得解釋性語言的原代碼后從中尋找漏洞。 

  2.在用C來編寫CGI程序時應(yīng)盡量少用popen()、system()、所有涉及/bin/sh的SHELL命令以及在PERL中的system()、exec()、open()、eval()等exec或eval之類命令。 

  在由用戶填寫的form還回CGI時,不要直接調(diào)用system()之類函數(shù)。 

  另外,對于數(shù)據(jù)的加密與傳輸,目前有SSL、SHTTP、SHEN等協(xié)議供大家研究。

  四. 防火墻(Firewall) 

  1.防火墻的概念 

  防火墻(Firewall)是指一個由軟件或由軟件和硬件設(shè)備組合而成,處于企業(yè)或網(wǎng)絡(luò)群體計算機(jī)與外界通道(Internet)之間,限制外界用戶對內(nèi)部網(wǎng)絡(luò)的訪問及管理內(nèi)部用戶訪問外界網(wǎng)絡(luò)的權(quán)限。 

  2.防火墻的措施 

  (1)代理(Proxy)主機(jī)

  "內(nèi)部網(wǎng)絡(luò)--代理網(wǎng)關(guān)(Proxy Gateway)--Internet" 

  這種方式是內(nèi)部網(wǎng)絡(luò)與Internet不直接通訊。就是內(nèi)部網(wǎng)絡(luò)計算機(jī)用戶與代理網(wǎng)關(guān)采用一種通訊方式,即提供內(nèi)部網(wǎng)絡(luò)協(xié)議(Netbios、TCP/IP等),而網(wǎng)關(guān)與Internet之間采取的是標(biāo)準(zhǔn)TCP/IP網(wǎng)絡(luò)通訊協(xié)議。這樣使得網(wǎng)絡(luò)數(shù)據(jù)包不能直接在內(nèi)外網(wǎng)絡(luò)之間進(jìn)行。內(nèi)部計算機(jī)必須通過代理網(wǎng)關(guān)訪問Internet,這樣容易在代理服務(wù)器上對內(nèi)部網(wǎng)絡(luò)計算機(jī)訪問外界計算機(jī)進(jìn)行限制。另外,由于代理服務(wù)器兩端采用不同協(xié)議標(biāo)準(zhǔn)也可以直接阻止外界非法入侵。還有,代理服務(wù)器的網(wǎng)關(guān)可對數(shù)據(jù)封包進(jìn)行驗證和對密碼進(jìn)行確認(rèn)等安全管制。這樣,能較好地控制管理兩端的用戶,起到防火墻作用。 

  因為這種防火墻措施是采用透過代理服務(wù)器進(jìn)行,在聯(lián)機(jī)用戶多時,效率必然受到影響,代理服務(wù)器負(fù)擔(dān)很重,所以許多訪問Internet的客戶軟件在內(nèi)部網(wǎng)絡(luò)計算機(jī)中可能無法正常訪問Internet。 

  (2)路由器加過濾器完成 

  "內(nèi)部網(wǎng)絡(luò)--過濾器(Filter)--路由器(Router)--Internet" 

  這種結(jié)構(gòu)由路由器和過濾器共同完成從IP地址或域名上對外界計算機(jī)訪問內(nèi)部網(wǎng)絡(luò)的限制,也可以指定或限制內(nèi)部網(wǎng)絡(luò)訪問Internet。路由器僅對主機(jī)上特定的PORT上的數(shù)據(jù)通訊加以路由,而過濾器則執(zhí)行篩選、過濾、驗證及其安全監(jiān)控,這樣可以很大程度上隔斷內(nèi)外網(wǎng)絡(luò)間的不正常的訪問登錄。

關(guān)鍵詞標(biāo)簽:安全,指南,服務(wù)器,系統(tǒng)

相關(guān)閱讀

文章評論
發(fā)表評論

熱門文章 ISAPI Rewrite實現(xiàn)IIS圖片防盜鏈ISAPI Rewrite實現(xiàn)IIS圖片防盜鏈IIS6.0下配置MySQL+PHP5+Zend+phpMyAdminIIS6.0下配置MySQL+PHP5+Zend+phpMyAdmin在Windows服務(wù)器上快速架設(shè)視頻編解碼器全攻在Windows服務(wù)器上快速架設(shè)視頻編解碼器全攻win2000server IIS和tomcat5多站點配置win2000server IIS和tomcat5多站點配置

相關(guān)下載

人氣排行 XAMPP配置出現(xiàn)403錯誤“Access forbidden!”的解決辦法WIN2003 IIS6.0+PHP+ASP+MYSQL優(yōu)化配置訪問網(wǎng)站403錯誤 Forbidden解決方法Server Application Unavailable的解決辦法如何從最大用戶并發(fā)數(shù)推算出系統(tǒng)最大用戶數(shù)報錯“HTTP/1.1 400 Bad Request”的處理方法http 500內(nèi)部服務(wù)器錯誤的解決辦法(windows xp + IIS5.0)Windows Server 2003的Web接口