用FreeBSD构建安全的Web服务器(二)

来源:岁月联盟 编辑:zhu 时间:2008-01-19
用FreeBSD构建安全的Web服务器(二)内容简介:【FreeBSD教程】 6. 系统指纹泄漏和防范 一般黑客为了入侵某个系统,一定会先进行扫描等工作,扫描包括目标系统的端口开放情况和服务器使用服务程序和操作系统情况。比如很简单的手工检测Web服务的指纹:

  【FreeBSD教程】6. 系统指纹泄漏和防范
  
  一般黑客为了入侵某个系统,一定会先进行扫描等工作,扫描包括目标系统的端口开放情况和服务器使用服务程序和操作系统情况。比如很简单的手工检测Web服务的指纹:
  # telnet target.com 80
  那么就很可能返回Apache和PHP的版本信息,那么同时也可能使用扫描工具对Mysql、vsFTPd、SSH等服务的端口进行扫描,获取这些服务的指纹。多暴露一份系统信息,那么系统就多一份危险。那么解决办法就是把服务器上服务程序的Banner全部修改掉,从而能够迷惑黑客
  
  下面简单的说一些修改那些服务Banner的方法。
  
  * Apache
  修改httpd.conf文件,设置以下选项:
  ServerSignature Off
  ServerTokens Prod
  上面的适用apache1***, apache 2.0这些都是默认 , 不过还是有server=Apache字样, 若要完全去掉需重新編译。
  彻底地去掉banner, 修改httpd.h:
  Include/httpd.h
  Define SERVER_BASEVENDOR "Apache Group"
  Define SERVER_PRODUCTVENDOR "Apache"
  Define SERVER_BASEVERSION "1.3.27"
  后从新编译Apache就能够完全去掉了。
  
  
  * PHP
  在php.ini中设置 expose_php = Off ,那么将无法在 http头信息中看到php的版本信息。
  
  * Mysql
  
  
  * vsFTPd
  vsFTPd基本上是无法获取到一些关于vsFTPd的banner信息的,不过因为vsFTPd默认的banner信息是"Welcome to FTP Server!"对于高手来说,还是能够猜测到一点,所以我们要彻底改掉。修改vsFTPd的配置文件 vsftpd.conf 中的下面选项:
  Ftpd_banner=xxxxx
  把后面的xxxxx改为你想要的banner信息。
  
  
  * SSH
  好象FreeBSD下默认安装的SSH被telnet target.com 22 的时候会显示SSH和FreeBSD的信息,简直是个大祸害,什么都告诉别人了,但是目前为止我还不知道怎么修改,知道的高手请指点。
  
  
  7. 系统内核安全
  
  FreeBSD有个比较强的功能,就是能够定义系统内核的安全等级,主要是为了防止内核后门专门定制的,能通过不同的等级限制对内核的访问和对防火墙等的修改。我们首先要开启系统的安全等级,然后设定安全等级,我们打开 /etc/rc.conf:
  # ee /etc/rc.conf
  加入下面的内容:
  kern_securelevel_enable="YES"
  kern_securelevel="-1"
  第一句是打开安全等级,第二句是定义等级。它一共五个等级,下面说说不同之处。
  * kern_securelevel -1:这是系统默认级别,没有提供任何内核的保护错误;
  * kern_securelevel 0:基本上作用不多,当你的系统刚启动就是0级别的,当进入多用户模式的时候就自动变成1级了。
  * kern_securelevel 1:在这个级别上,有如下几个限制:
  a. 不能通过kldload或者kldunload加载或者卸载可加载内核模块;
  b. 应用程序不能通过/dev/mem或者/dev/kmem直接写内存;
  c. 不能直接往已经装在(mounted)的磁盘写东西,也就是不能格式化磁盘,但是可以通过标准的内核接口执行写操作;
  d. 不能启动X-windows,同时不能使用chflags来修改文件属性;
  * kern_securelevel 2:在 1 级别的基础上还不能写没装载的磁盘,而且不能在1秒之内制造多次警告,这个是防止DoS控制台的;
  * kern_securelevel 3:在 2 级别的级别上不答应修改IPFW防火墙的规则。
  假如你已经装了防火墙,并且把规则设好了,不轻易改动,那么建议使用3级别,假如你没有装防火墙,而且还预备装防火墙的话,不建议使用。我们这里推荐使用 2 级别,能够避免比较多对内核攻击。
  
  

  8. 系统安全优化
  
  一般优化系统主要是重新编译内核,去掉一些不要的驱动等等,你可以参考我在我Blog上写的关于编译内核的文章。我们这里对网络和内核一些选项进行优化和安全设置。编辑 /etc/sysctl.conf 文件,在里面加入如下内容:(有注释)
  
  #最大的待发送TCP数据缓冲区空间
  net.inet.tcp.sendspace=65536
  
  #最大的接受TCP缓冲区空间
  net.inet.tcp.recvspace=65536
  
  #最大的接受UDP缓冲区大小
  net.inet.udp.sendspace=65535
  
  #最大的发送UDP数据缓冲区大小
  net.inet.udp.maxdgram=65535
  
  #本地套接字连接的数据发送空间
  net.local.stream.sendspace=65535
  
  #加快网络性能的协议
  net.inet.tcp.rfc1323=1
  net.inet.tcp.rfc1644=1
  net.inet.tcp.rfc3042=1
  net.inet.tcp.rfc3390=1
  
  #最大的套接字缓冲区
  kern.ipc.maxsockbuf=2097152
  
  #系统中答应的最多文件数量
  kern.maxfiles=65536
  
  #每个进程能够同时打开的最大文件数量
  kern.maxfilesperproc=32768
  
  #当一台计算机发起TCP连接请求时,系统会回应ACK应答数据包。该选项设置是否延迟ACK应答数据包,把它和包含数据的数据包一起发送,在高速网络和低负载的情况下会略微提高性能,但在网络连接较差的时候,对方计算机得不到应答会持续发起连接请求,反而会降低性能。
  net.inet.tcp.delayed_ack=0
  
  #屏蔽ICMP重定向功能
  net.inet.icmp.drop_redirect=1
  net.inet.icmp.log_redirect=1
  net.inet.ip.redirect=0
  net.inet6.ip6.redirect=0
  
  #防止ICMP广播风暴
  net.inet.icmp.bmcastecho=0
  net.inet.icmp.maskrepl=0
  
  #限制系统发送ICMP速率
  net.inet.icmp.icmplim=100
  
  #安全参数,编译内核的时候加了options TCP_DROP_SYNFIN才可以用
  net.inet.icmp.icmplim_output=0
  net.inet.tcp.drop_synfin=1
  
  #设置为1会帮助系统清除没有正常断开的TCP连接,这增加了一些网络带宽的使用,但是一些死掉的连接最终能被识别并清除。死的TCP连接是被拨号用户存取的系统的一个非凡的问题,因为用户经常断开modem而不正确的关闭活动的连接
  net.inet.tcp.always_keepalive=1
  
  #若看到net.inet.ip.intr_queue_drops这个在增加,就要调大net.inet.ip.intr_queue_maxlen,为0最好
  net.inet.ip.intr_queue_maxlen=1000
  
  #防止DOS攻击,默认为30000
  net.inet.tcp.msl=7500
  
  #接收到一个已经关闭的端口发来的所有包,直接drop,假如设置为1则是只针对TCP包
  net.inet.tcp.blackhole=2
  
  #接收到一个已经关闭的端口发来的所有UDP包直接drop
  net.inet.udp.blackhole=1
  
  #为网络数据连接时提供缓冲
  net.inet.tcp.inflight.enable=1
  
  #假如打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表,节约路由的计算时间,但会需要大量的内核内存空间来保存路由表
  net.inet.ip.fastforwarding=0
  
  #kernel编译打开options POLLING功能,高负载情况下使用低负载不推荐SMP不能和polling一起用
  #kern.polling.enable=1
  
  #并发连接数,默认为128,推荐在1024-4096之间,数字越大占用内存也越大
  kern.ipc.somaxconn=32768
  
  #禁止用户查看其他用户的进程
  security.bsd.see_other_uids=0
  
  #设置kernel安全级别
  kern.securelevel=0
  
  #记录下任何TCP连接
  net.inet.tcp.log_in_vain=1
  
  #记录下任何UDP连接
  net.inet.udp.log_in_vain=1
  
  #防止不正确的udp包的攻击
  net.inet.udp.checksum=1
  
  #防止DOS攻击
  net.inet.tcp.syncookies=1
  
  #仅为线程提供物理内存支持,需要256兆以上内存
  kern.ipc.shm_use_phys=1
  
  # 线程可使用的最大共享内存
  kern.ipc.shmmax=67108864
  
  # 最大线程数量
  kern.ipc.shmall=32768
  
  # 程序崩溃时不记录
  kern.coredump=0
  
  # lo本地数据流接收和发送空间
  net.local.stream.recvspace=65536
  net.local.dgram.maxdgram=16384
  net.local.dgram.recvspace=65536
  
  # 数据包数据段大小,ADSL为1452。
  net.inet.tcp.mssdflt=1460
  
  # 为网络数据连接时提供缓冲
  net.inet.tcp.inflight_enable=1
  
  # 数据包数据段最小值,ADSL为1452
  net.inet.tcp.minmss=1460
  
  # 本地数据最大数量
  net.inet.raw.maxdgram=65536
  
  # 本地数据流接收空间
  net.inet.raw.recvspace=65536
  
  #ipfw防火墙动态规则数量,默认为4096,增大该值可以防止某些病毒发送大量TCP连接,导致不能建立正常连接
  net.inet.ip.fw.dyn_max=65535
  
  #设置ipf防火墙TCP连接空闲保留时间,默认8640000(120小时)
  net.inet.ipf.fr_tcpidletimeout=864000
  
  

  三、 服务程序的安全设置
  
  到这里就是本文的重点所在了,我们将花费比较多的文字进行描述,当然,所以描述不一定是非常正确的,也希望能够对你有一些帮助。我们系统默认是运行了包括Apache、Mysql、vsFTPd,SSH等服务,我们以下进行一一讲解。
  
  
  1. Apache的安全设置
  
  Apache的核心设置就是在 httpd.conf 里面,我们安装的Apache的目录是在 /usr/local/apache2/ 下,那么我们的配置文件就是在 /usr/local/apache2/conf/httpd.conf ,假如你是使用ports等安装的,配置文件应该是在/etc或/usr/local/etc目录下。使用ee或者vi打开配置文件:
  # ee /usr/local/apache2/conf/httpd.conf
  下面我们就要进行比较多的安全设置了,基本的服务、端口、主目录等等设置就不说了,只讲与安全有关的设置。
  
  (1)指定运行Apache服务的用户和组
  这是比较重要的,因为权限是继续的,假如运行Apache服务的用户权限太高,那么很可能使得入侵者通过WebShell等就会对系统构成严重威胁。一般我们运行Apache的是nobody用户和nobody组。在httpd.conf的250-275行之间找到User和Group选项,比如我们默认设置如下(去掉了注释信息):
  <IfModule !mpm_winnt.c>
  <IfModule !mpm_netware.c>
  User nobody
  Group #-1
  </IfModule>
  </IfModule>
  
  (2) Apache的日志文件
  Apache的日志文件是非常重要的,可以发现apache的运行状况和访问情况,对于判定入侵等有重要帮助。它的默认选项是:
  # 错误日志存放目录,默认是存放在apache安装目录的logs下
  ErrorLog logs/error_log
  # 日志记录的级别,级别有debug, info, notice, warn, error, crit等,默认是“warn”级别
  LogLevel warn
  # 访问日志记录的格式,每一种格式都有不同的内容,根据你的需要进行定制,以获取最多访问信息
  LogFormat "%h %l %u %t /"%r/" %>s %b /"%{Referer}i/" /"%{User-Agent}i/"" combined
  LogFormat "%h %l %u %t /"%r/" %>s %b" common
  LogFormat "%{Referer}i -> %U" referer
  LogFormat "%{User-agent}i" agent
  # 使用上面格式的那一种,默认是使用common
  CustomLog logs/access_log common
  
  文件格式预定义的格式内容:
  %a 远程用户IP
  %A 本地httpd服务器的ip
  %f 传送的文件名
  %h 远程主机
  %m 请求方式
  %l identd给出的远程名
  %p 连接的httpd端口号
  %P 请求的httpd进程
  %t 时间
  %T 服务请求时间
  你可以定制自己的日志格式,然后通过CustomLog logs/access_log common来进行调用。
  
  注重,日志文件是由运行Apache的用户进行打开的,要注重该文件的安全,防止被黑客改写或者删除。
  
  (3) Apache服务信息显示控制
  在配置文件中有个选项是控制是否显示apache版本信息、主机名称、端口、支持的cgi等信息的:
  ServerSignature On
  默认为On,那么将显示所有信息:
  我故意访问一个不存在的文件:http://www.target.com/404.html
  那么就会在给的错误提示中显示如下信息:
  Apache/2.0.53 (Unix) PHP/4.3.11 Server at target.com Port 80
  
  所有Apache和PHP的信息暴露无遗,这是很不安全的。当然同时还有Off和EMail选项,Off将不显示任何信息,EMail将显示治理员的邮箱地址,建议设为Off或者EMail,这样能够避免泄漏Apache服务器的信息给黑客
  
  (4) 目录浏览
  在httpd.conf中可以设置apache能够对一些没有索引文件的网页目录进行目录浏览:
  <Directory />
   Options Indexes FollowSymLinks
   AllowOverride None
  </Directory>
  这是不合适也不安全的,建议不需要目录浏览:
  <Directory />
   Options FollowSymLinks
   AllowOverride None
  </Directory>
  
  (5) 用户主页
  设置httpd.conf中的:
  UserDir public_html
  能够使得每个使用系统的用户在自己的主目录下建立 public_html 目录后就能够把自己的网页放进该目录,然后通过:
  http://www.target.com/~用户名/网页 就能够显示自己的网页,这是不安全的,而且对于我们服务器来讲,这没有必要,所以我们直接关闭该功能:
  UserDir disabled
  或者把该内容改名,改成 一个黑客比较不轻易猜到的文件名,比如:
  UserDir webserver_public_htmlpath
  也可以只答应部分用户具有该功能:
  UserDir enabled user1 user2 user3
  
  (6) CGI执行目录
  假如你的apache要执行一些perl等cgi程序,那么就要设置一下选项:
  ScriptAlias /cgi-bin/ "/usr/local/apache/cgi-bin/"
  但是这也给了黑客利用一些不安全的cgi程序来进行破坏,所以假如你不需要cgi的话,建议关闭该选项:
  #ScriptAlias /cgi-bin/ "/usr/local/apache/cgi-bin/"
  
  (7) 控制PHP脚本只能访问指定目录
  在httpd.conf添加如下内容:
  php_admin_value open_basedir /usr/www
  后面的路径是你需要PHP脚本能够访问的目录,假如PHP脚本想要访问其他目录将出项错误提示。
  
  (8) 目录访问控制 (未完)
  这项内容最复杂,同时涉及的东西也比较多,我只能简单说一下,不清楚请参考其他文章。
  比如下面的内容:
  <Directory />
   Options FollowSymLinks
   AllowOverride None
  </Directory>
  就是答应访问每一个目录,里面设置的是答应执行的动作,一般包含的动作有:Options、AllowOverride、Order、Allow、Deny。
  Options是只对指定目录及其子目录能够执行的操作,Indexes、Includes、FollowSymLinks、ExecCGI、MultiViews、None、All等操作。
  AllowOverride是指定目录访问的权限,当然也可以通过 AccessFileName文件指定的 .htaccess 来控制。它的操作有:None、All、Options、FileInfo、AuthConfit、Limit等。
  Order、Allow、Deny三个指令必须配合来控制目录访问权限。Order指定检查次序的规则,比如Order Allow, Deny,表示先按Allow检查,假如不匹配再按Deny进行检查。Order Deny, Allow ,表示先按Deny规则检查,假如不满足条件,再按Allow进行检查。
  
  控制目录访问权限的文件
  默认在Unix平台下能够使用 .htaccess 来对目录权限进行规则定义,但是这是不安全的,建议关闭,默认的选项:
  AccessFileName .htaccess
  建议设成:
  #AccessFileName .htaccess
  全部目录权限定义使用httpd.conf中的定义,不使用 .htaccess。
  
  (9) 用户访问认证
  这个技术非常重要,能够控制一些非法用户访问本内容。假设我们的网站: http://www.target.com/admin 是我们的后台治理目录,我不答应一些非法用户进行访问,那么我就必须设定对该目录访问是需要验证的。
  先在httpd.conf中加入要进行访问认证的目录:
  <Directory "/usr/www/admin">
  authtype basic
  authname "Private"
  authuserfile /usr/local/apache/bin/admin.dat
  require user login_user
  Options Indexes FollowSymlinks MultiViews
  AllowOverride None
  </Directory>
  上面我们就设置了我们的 /usr/www/admin目录是必须进行认证才能访问的,接着我们设置访问密码:
  # /usr/local/apahche/bin/htpasswd -c /usr/local/apache/bin/admin.dat login_name
  New password: *****
  Re-type new password: *****
  Adding password for user login_name
  
  那么下次任何用户访问http://www.target.com/admin目录的时候就需要输入用户名login_name和你设置的密码。
  

图片内容