उबंटू पर अपाचे सुरक्षित - भाग 2
यह आलेख अपाचे सर्वर गाइड श्रृंखला का हिस्सा है:
- उबंटू पर अपाचे सुरक्षित - भाग 1
- उबंटू पर अपाचे सुरक्षित - भाग 2
- अपाचे प्रदर्शन को अनुकूलित करना - भाग 1
- अपाचे प्रदर्शन को अनुकूलित करना - भाग 2
- नाम-आधारित वर्चुअलहोस्ट अपाचे सेट अप करना
- अपाचे में आईपी और पोर्ट-आधारित वर्चुअलहोस्ट सेट अप करना
- Apache में पासवर्ड को सुरक्षित करने के लिए कैसे करें वेब निर्देशिका को सेट अप करें
- उबंटू पर एसएसएल समर्थन के साथ अपाचे सर्वर सेट अप करना
- एक डीडीओएस अटैक से अपाचे को सुरक्षित करने के लिए Fail2ban सेट अप करना
- उबंटू पर अपाचे के साथ वेबडाव कैसे सेट करें
- Mod_status का उपयोग कर अपाचे वेब सर्वर की निगरानी करें
- अपाचे सर्वर पर Mod_evasive के साथ डीडीओएस के खिलाफ कैसे सुरक्षा करें
मेरा पिछला लेख उबंटू में अपाचे वेब सर्वर को सुरक्षित करने के लिए बुनियादी सुरक्षा युक्तियों और युक्तियों पर केंद्रित है।
यहां मैं अपाचे वेब सर्वर को सुरक्षित करने के लिए आपको कुछ अग्रिम सुरक्षा युक्तियां और युक्तियां दिखाने जा रहा हूं।
क्लिकजैकिंग अटैक से सुरक्षित अपाचे
क्लिकजैकिंग एक प्रसिद्ध वेब सर्वर भेद्यता है। इसे "यूआई रेड्रेस अटैक" के रूप में जाना जाता है। यह एक दुर्भावनापूर्ण तकनीक है जिसे किसी हमलावर द्वारा संक्रमित उपयोगकर्ता के क्लिक एकत्र करने के लिए उपयोग किया जाता है। क्लिकजैकिंग दो शब्दों से बना है - क्लिक करें और हाइजैकिंग। क्लिक करें "माउस क्लिक" और हाइजैकिंग का अर्थ है "उपयोगकर्ता को क्लिक करने के लिए मजबूर करें।" क्लिकजैकिंग का मतलब है कि उपयोगकर्ता को उस वेब पेज पर क्लिक करने के लिए मजबूर करना पड़ता है जिस पर हैकर उसे वांछित दुर्भावनापूर्ण गतिविधि करने के लिए क्लिक करना चाहता है।
अपने अपाचे वेब सर्वर को क्लिकजैकिंग हमले से सुरक्षित करने के लिए, आपको इसे रोकने के लिए "एक्स-फ्रेम-विकल्प" का उपयोग करने की आवश्यकता है।
आप इसे "apache2.conf" फ़ाइल संपादित करके कर सकते हैं।
सुडो नैनो /etc/apache2/apache2.conf
Directory /var/www/html/
अंदर निम्न पंक्ति जोड़ें:
शीर्षलेख हमेशा एक्स-फ़्रेम-विकल्प सैमोरिजिन जोड़ता है
फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।
sudo /etc/init.d/apache2 पुनरारंभ करें
अब, अपने वेब सर्वर तक पहुंचने के लिए एक वेब ब्राउज़र खोलने का प्रयास करें। फायरबग में HTTP प्रतिक्रिया शीर्षलेखों की जांच करें; आपको नीचे दी गई छवि में दिखाए गए एक्स-फ़्रेम-विकल्प देखना चाहिए।
Etag अक्षम करें
एटैग, जिसे "एंटिटी टैग" भी कहा जाता है, अपाचे में एक भेद्यता है। वे दूरस्थ उपयोगकर्ताओं को इटैग हेडर का उपयोग करके इनोड नंबर, बाल प्रक्रिया आईडी और मल्टीपार्ट एमआईएमई सीमा जैसी संवेदनशील जानकारी प्राप्त करने की अनुमति देते हैं। Etag अक्षम करने की सिफारिश की है।
आप इसे "apache2.conf" फ़ाइल संपादित करके कर सकते हैं।
सुडो नैनो /etc/apache2/apache2.conf
Directory /var/www/html/
अंदर निम्न पंक्ति जोड़ें:
FileETag कोई नहीं
फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।
अब, अपने वेब सर्वर तक पहुंचने के लिए एक वेब ब्राउज़र खोलने का प्रयास करें। फायरबग में HTTP प्रतिक्रिया शीर्षलेखों की जांच करें; आपको एटाग बिल्कुल नहीं देखना चाहिए।
पुराने प्रोटोकॉल को अक्षम करें
पुराने HTTP प्रोटोकॉल (HTTP 1.0) में सत्र अपहरण और क्लिकजैकिंग हमलों से संबंधित सुरक्षा भेद्यता है। पुराने प्रोटोकॉल को अक्षम करने की अनुशंसा की जाती है।
आप केवल HTTP 1.1 प्रोटोकॉल को अनुमति देकर "mod_rewrite" नियम का उपयोग करके इसे अक्षम कर सकते हैं।
इसके लिए, "apache2.conf" फ़ाइल संपादित करें।
सुडो नैनो /etc/apache2/apache2.conf
Directory /var/www/html/
अंदर निम्न पंक्ति जोड़ें:
RewriteEngine RewriteCond% {THE_REQUEST} पर! HTTP / 1 \ .1 $ पुनर्लेखन नियम। * - [एफ]
फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।
HTTP अनुरोध विधि
उबंटू में, HTTP 1.1 प्रोटोकॉल कई विकल्प विधियों का समर्थन करता है जैसे "विकल्प, प्राप्त करें, सिर, पोस्ट, पुट, हटाएं, ट्रेस, कनेक्ट करें" जिनकी आवश्यकता नहीं हो सकती है। केवल हेड, पोस्ट और अनुरोध विधियों को सक्षम करने की अनुशंसा की जाती है।
इसे ठीक करने के लिए, अपाचे कॉन्फ़िगरेशन फ़ाइल संपादित करें।
सुडो नैनो /etc/apache2/apache2.conf
Directory /var/www/html/
अंदर निम्न पंक्ति जोड़ें:
सब से इनकार
फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।
एक एक्सएसएस अटैक से सुरक्षित अपाचे
एक्सएसएस (क्रॉस-साइट स्क्रिप्टिंग के रूप में भी जाना जाता है) सबसे आम अनुप्रयोग-परत भेद्यता में से एक है। यह किसी हमलावर को उपयोगकर्ता के वेब ब्राउज़र से लक्षित वेब सर्वर पर कोड निष्पादित करने की अनुमति देता है। हमलावर ब्राउज़र साइड स्क्रिप्टिंग (जावास्क्रिप्ट) का उपयोग कर एक्सएसएस कमजोर वेब सर्वर पर हमला कर सकते हैं, इसलिए अपाचे पर एक्सएसएस सुरक्षा को सक्षम करने की अनुशंसा की जाती है।
आप अपाचे कॉन्फ़िगरेशन फ़ाइल को संपादित करके ऐसा कर सकते हैं।
सुडो नैनो /etc/apache2/apache2.conf
Directory /var/www/html/
अंदर निम्न पंक्ति जोड़ें:
हेडर सेट एक्स-एक्सएसएस-प्रोटेक्शन "1; मोड = ब्लॉक"
फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।
अब, अपने वेब सर्वर तक पहुंचने के लिए एक वेब ब्राउज़र खोलने का प्रयास करें। फायरबग में HTTP प्रतिक्रिया शीर्षलेखों की जांच करें; आपको एक्स-एक्सएसएस-प्रोटेक्शन विकल्प देखना चाहिए जैसा कि नीचे दी गई छवि में दिखाया गया है।
HTTP केवल ध्वज के साथ कुकीज़ को सुरक्षित रखें
HTTPOnly कुकी को एक सुरक्षित कुकी के रूप में भी जाना जाता है जो इंटरनेट पर http या https को प्रेषित करने के लिए उपयोग किया जाता है। एक कुकी में "HttpOnly" और "सुरक्षित ध्वज" का उपयोग करने की अनुशंसा की जाती है। यह आपके अपाचे वेब सर्वर को सीएसएस, कुकीज़ हमलों और कुकीज़ इंजेक्शन जैसे सबसे आम हमलों से सुरक्षित रखेगा।
इसे ठीक करने के लिए, अपाचे कॉन्फ़िगरेशन फ़ाइल संपादित करें।
सुडो नैनो /etc/apache2/apache2.conf
Directory /var/www/html/
अंदर निम्न पंक्ति जोड़ें:
शीर्षलेख संपादित करें कुकी-कुकी ^ (। *) $ $ 1; केवल सुरक्षित; सुरक्षित
फ़ाइल को सहेजें और अपाचे को पुनरारंभ करें।
निष्कर्ष
मुझे उम्मीद है कि आपके अपाचे वेब सर्वर को विभिन्न प्रकार के हमलों से सुरक्षित करने के लिए अब आपके पास पर्याप्त ज्ञान है। यदि आपके कोई प्रश्न हैं तो नीचे टिप्पणी करने के लिए स्वतंत्र महसूस करें।