यह आलेख अपाचे सर्वर गाइड श्रृंखला का हिस्सा है:

  • उबंटू पर अपाचे सुरक्षित - भाग 1
  • उबंटू पर अपाचे सुरक्षित - भाग 2
  • अपाचे प्रदर्शन को अनुकूलित करना - भाग 1
  • अपाचे प्रदर्शन को अनुकूलित करना - भाग 2
  • नाम-आधारित वर्चुअलहोस्ट अपाचे सेट अप करना
  • अपाचे में आईपी और पोर्ट-आधारित वर्चुअलहोस्ट सेट अप करना
  • Apache में पासवर्ड को सुरक्षित करने के लिए कैसे करें वेब निर्देशिका को सेट अप करें
  • उबंटू पर एसएसएल समर्थन के साथ अपाचे सर्वर सेट अप करना
  • एक डीडीओएस अटैक से अपाचे को सुरक्षित करने के लिए Fail2ban सेट अप करना
  • उबंटू पर अपाचे के साथ वेबडाव कैसे सेट करें
  • Mod_status का उपयोग कर अपाचे वेब सर्वर की निगरानी करें
  • अपाचे सर्वर पर Mod_evasive के साथ डीडीओएस के खिलाफ कैसे सुरक्षा करें

मेरा पिछला लेख उबंटू में अपाचे वेब सर्वर को सुरक्षित करने के लिए बुनियादी सुरक्षा युक्तियों और युक्तियों पर केंद्रित है।

यहां मैं अपाचे वेब सर्वर को सुरक्षित करने के लिए आपको कुछ अग्रिम सुरक्षा युक्तियां और युक्तियां दिखाने जा रहा हूं।

क्लिकजैकिंग अटैक से सुरक्षित अपाचे

क्लिकजैकिंग एक प्रसिद्ध वेब सर्वर भेद्यता है। इसे "यूआई रेड्रेस अटैक" के रूप में जाना जाता है। यह एक दुर्भावनापूर्ण तकनीक है जिसे किसी हमलावर द्वारा संक्रमित उपयोगकर्ता के क्लिक एकत्र करने के लिए उपयोग किया जाता है। क्लिकजैकिंग दो शब्दों से बना है - क्लिक करें और हाइजैकिंग। क्लिक करें "माउस क्लिक" और हाइजैकिंग का अर्थ है "उपयोगकर्ता को क्लिक करने के लिए मजबूर करें।" क्लिकजैकिंग का मतलब है कि उपयोगकर्ता को उस वेब पेज पर क्लिक करने के लिए मजबूर करना पड़ता है जिस पर हैकर उसे वांछित दुर्भावनापूर्ण गतिविधि करने के लिए क्लिक करना चाहता है।

अपने अपाचे वेब सर्वर को क्लिकजैकिंग हमले से सुरक्षित करने के लिए, आपको इसे रोकने के लिए "एक्स-फ्रेम-विकल्प" का उपयोग करने की आवश्यकता है।

आप इसे "apache2.conf" फ़ाइल संपादित करके कर सकते हैं।

 सुडो नैनो /etc/apache2/apache2.conf 

Directory /var/www/html/ अंदर निम्न पंक्ति जोड़ें:

 शीर्षलेख हमेशा एक्स-फ़्रेम-विकल्प सैमोरिजिन जोड़ता है 

फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।

 sudo /etc/init.d/apache2 पुनरारंभ करें 

अब, अपने वेब सर्वर तक पहुंचने के लिए एक वेब ब्राउज़र खोलने का प्रयास करें। फायरबग में HTTP प्रतिक्रिया शीर्षलेखों की जांच करें; आपको नीचे दी गई छवि में दिखाए गए एक्स-फ़्रेम-विकल्प देखना चाहिए।

Etag अक्षम करें

एटैग, जिसे "एंटिटी टैग" भी कहा जाता है, अपाचे में एक भेद्यता है। वे दूरस्थ उपयोगकर्ताओं को इटैग हेडर का उपयोग करके इनोड नंबर, बाल प्रक्रिया आईडी और मल्टीपार्ट एमआईएमई सीमा जैसी संवेदनशील जानकारी प्राप्त करने की अनुमति देते हैं। Etag अक्षम करने की सिफारिश की है।

आप इसे "apache2.conf" फ़ाइल संपादित करके कर सकते हैं।

 सुडो नैनो /etc/apache2/apache2.conf 

Directory /var/www/html/ अंदर निम्न पंक्ति जोड़ें:

 FileETag कोई नहीं 

फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।

अब, अपने वेब सर्वर तक पहुंचने के लिए एक वेब ब्राउज़र खोलने का प्रयास करें। फायरबग में HTTP प्रतिक्रिया शीर्षलेखों की जांच करें; आपको एटाग बिल्कुल नहीं देखना चाहिए।

पुराने प्रोटोकॉल को अक्षम करें

पुराने HTTP प्रोटोकॉल (HTTP 1.0) में सत्र अपहरण और क्लिकजैकिंग हमलों से संबंधित सुरक्षा भेद्यता है। पुराने प्रोटोकॉल को अक्षम करने की अनुशंसा की जाती है।

आप केवल HTTP 1.1 प्रोटोकॉल को अनुमति देकर "mod_rewrite" नियम का उपयोग करके इसे अक्षम कर सकते हैं।

इसके लिए, "apache2.conf" फ़ाइल संपादित करें।

 सुडो नैनो /etc/apache2/apache2.conf 

Directory /var/www/html/ अंदर निम्न पंक्ति जोड़ें:

 RewriteEngine RewriteCond% {THE_REQUEST} पर! HTTP / 1 \ .1 $ पुनर्लेखन नियम। * - [एफ] 

फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।

HTTP अनुरोध विधि

उबंटू में, HTTP 1.1 प्रोटोकॉल कई विकल्प विधियों का समर्थन करता है जैसे "विकल्प, प्राप्त करें, सिर, पोस्ट, पुट, हटाएं, ट्रेस, कनेक्ट करें" जिनकी आवश्यकता नहीं हो सकती है। केवल हेड, पोस्ट और अनुरोध विधियों को सक्षम करने की अनुशंसा की जाती है।

इसे ठीक करने के लिए, अपाचे कॉन्फ़िगरेशन फ़ाइल संपादित करें।

 सुडो नैनो /etc/apache2/apache2.conf 

Directory /var/www/html/ अंदर निम्न पंक्ति जोड़ें:

 सब से इनकार 

फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।

एक एक्सएसएस अटैक से सुरक्षित अपाचे

एक्सएसएस (क्रॉस-साइट स्क्रिप्टिंग के रूप में भी जाना जाता है) सबसे आम अनुप्रयोग-परत भेद्यता में से एक है। यह किसी हमलावर को उपयोगकर्ता के वेब ब्राउज़र से लक्षित वेब सर्वर पर कोड निष्पादित करने की अनुमति देता है। हमलावर ब्राउज़र साइड स्क्रिप्टिंग (जावास्क्रिप्ट) का उपयोग कर एक्सएसएस कमजोर वेब सर्वर पर हमला कर सकते हैं, इसलिए अपाचे पर एक्सएसएस सुरक्षा को सक्षम करने की अनुशंसा की जाती है।

आप अपाचे कॉन्फ़िगरेशन फ़ाइल को संपादित करके ऐसा कर सकते हैं।

 सुडो नैनो /etc/apache2/apache2.conf 

Directory /var/www/html/ अंदर निम्न पंक्ति जोड़ें:

 हेडर सेट एक्स-एक्सएसएस-प्रोटेक्शन "1; मोड = ब्लॉक" 

फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।

अब, अपने वेब सर्वर तक पहुंचने के लिए एक वेब ब्राउज़र खोलने का प्रयास करें। फायरबग में HTTP प्रतिक्रिया शीर्षलेखों की जांच करें; आपको एक्स-एक्सएसएस-प्रोटेक्शन विकल्प देखना चाहिए जैसा कि नीचे दी गई छवि में दिखाया गया है।

HTTP केवल ध्वज के साथ कुकीज़ को सुरक्षित रखें

HTTPOnly कुकी को एक सुरक्षित कुकी के रूप में भी जाना जाता है जो इंटरनेट पर http या https को प्रेषित करने के लिए उपयोग किया जाता है। एक कुकी में "HttpOnly" और "सुरक्षित ध्वज" का उपयोग करने की अनुशंसा की जाती है। यह आपके अपाचे वेब सर्वर को सीएसएस, कुकीज़ हमलों और कुकीज़ इंजेक्शन जैसे सबसे आम हमलों से सुरक्षित रखेगा।

इसे ठीक करने के लिए, अपाचे कॉन्फ़िगरेशन फ़ाइल संपादित करें।

 सुडो नैनो /etc/apache2/apache2.conf 

Directory /var/www/html/ अंदर निम्न पंक्ति जोड़ें:

 शीर्षलेख संपादित करें कुकी-कुकी ^ (। *) $ $ 1; केवल सुरक्षित; सुरक्षित 

फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।

निष्कर्ष

मुझे उम्मीद है कि आपके अपाचे वेब सर्वर को विभिन्न प्रकार के हमलों से सुरक्षित करने के लिए अब आपके पास पर्याप्त ज्ञान है। यदि आपके कोई प्रश्न हैं तो नीचे टिप्पणी करने के लिए स्वतंत्र महसूस करें।