CentOS 7 VPS 또는 전용 서버에서 Apache 웹 서버를 강화하는 방법

1. Apache 버전 및 운영 체제 숨기기

기본적으로 아파치 버전과 OS는 아래와 같이 응답 헤더에 표시됩니다. 이것은 주요 보안 취약점입니다.


이러한 세부 사항을 숨기려면 아파치 구성 파일 /etc/httpd/conf/httpd.conf에 두 줄을 추가하십시오.

ServerSignature Off # 버전 정보를 제거합니다
ServerTokens Prod #OS 세부 사항을 제거하면서 헤더를 프로덕션으로 변경

그런 다음 Apache를 다시로드하십시오.

$ sudo systemctl 새로 고침 httpd

브라우저를 새로 고치면 아래와 같이 버전 및 OS 세부 정보가 제거 된 것을 볼 수 있습니다.

2. 디렉토리 목록 및 FollowSymLinks 비활성화

기본적으로 아래 표시된 것처럼 색인 파일이없는 경우 웹 루트 디렉토리 아래의 모든 파일에 대한 디렉토리 목록이 활성화됩니다. 이를 통해 해커는 웹 서버 디렉토리의 파일을보고 분석하고 가장 작은 취약점을 최대한 활용하여 공격을 시작할 수 있습니다.

또한 기본적으로 아파치는 기본적으로 권장되지 않는 심볼릭 링크를 따르도록 구성되어 있습니다..

이를 비활성화하려면 ““줄의 각 태그 지시문 앞에 옵션 색인 FollowSymLinks 되기 위해 옵션-색인 -FollowSymLinks 아래 그림과 같이:

# 기본 문서 루트에 대한 액세스를 완화하십시오.

#
# 옵션 지시문에 가능한 값은 "없음", "모두",
# 또는 다음의 조합 :
# 인덱스에 FollowSymLinks 포함 SymLinksifOwnerMatch ExecCGI MultiViews
#
# 참고 "멀티 뷰" 이름이 * 명시 적으로 * 여야합니다. — "모든 옵션"
# 당신에게 그것을주지 않습니다.
#
# Options 지시문은 복잡하고 중요합니다. 참조하십시오
# http://httpd.apache.org/docs/2.4/mod/core.html#options
# 자세한 내용은.
#
옵션-색인 -FollowSymLinks
#
# AllowOverride는 .htaccess 파일에 배치 될 지시문을 제어합니다.
# 그것은 될 수 있습니다 "모두", "없음", 또는 키워드 조합 :
# 옵션 FileInfo AuthConfig 제한
#
AllowOverride 없음
#
#이 서버에서 물건을 얻을 수있는 사람을 제어합니다.
#
모든 권한 부여 필요

그런 다음 아파치 서비스를 다시로드하십시오.

브라우저를 새로 고침하면 파일을 더 이상 볼 수없고 대신 아래와 같이 403 금지 된 오류 메시지가 생성됩니다.

3. mod_security 및 mod_evasive 모듈을 사용하여 Apache 보안

Mod_security : 웹 서버 및 응용 프로그램의 방화벽 역할을하여 무차별 대입 공격으로부터 보호합니다. 그냥 설치하고 아파치 서비스를 다시 시작하고 마술을 시작합니다..

$ sudo yum install mod_security -y
$ sudo systemctl 재시작 httpd

Mod_evasive : DDOS 및 HTTP 무차별 대입 공격을 탐지하고 보호합니다. 매우 많은 요청이 초당 여러 번 페이지로 연결됩니다. 일시적으로 차단 된 IP는 여전히 새로운 요청을 시도합니다. 자식 프로세스는 50 개 이상의 동시 요청을 시도합니다. mod_security와 마찬가지로 설치 만하면됩니다. 그런 다음 아파치 서비스를 다시 시작하고 마술을 시작합니다..

$ sudo yum 설치 mod_evasive -y
$ sudo systemctl 재시작 httpd

4. 제한 요청 크기

기본적으로 Apache의 HTTP 요청은 무제한이므로 웹 서버는 요청이 많을 때이를 개방하여 DoS 공격에 취약합니다. 예를 들어 사용자가 파일을 업로드 할 수있는 사이트가 있으므로 업로드 크기 제한을 설정하는 것이 중요합니다. 이 설정은 LimitRequestBody 특정 업로드 디렉토리의 경우 다음과 같습니다.

LimitRequestBody 10485760

업로드 크기가 최대 10 메가 바이트.  최대 허용 한계는 일반적으로 2GB.

그런 다음 아파치 서비스를 다시 시작 / 다시로드.

5. TRACE HTTP 요청 비활성화

기본적으로 HTTP 요청 추적은 교차 사이트 추적을 허용합니다. 이를 통해 해커는 쿠키 정보를 쉽게 훔칠 수 있습니다. HTTP 추적 추적을 비활성화하면 mod_proxy 및 코어 서버가“405 – Method Not Allowed”오류 메시지를 클라이언트에 반환합니다. 구성 파일에서 아래 줄을 추가하여 추적 요청을 사용할 수 없습니다..

추적 사용

파일을 저장하고 아파치 서비스를 다시로드.

특별 참고 사항 : 최고의 Linux 호스팅 서비스를 찾으려면 Hostadvice의 “최고의 Linux 호스팅 서비스”페이지를 참조하십시오.

상위 3 개의 전용 서버 호스팅 서비스를 확인하십시오.

A2 호스팅

시작 가격 :
$ 99.59


신뢰할 수 있음
9.3


가격
9.0


사용자 친화적
9.3


지원하다
9.3


풍모
9.3

리뷰 읽기

A2 호스팅 방문

FastComet

시작 가격 :
$ 139.00


신뢰할 수 있음
9.7


가격
9.5


사용자 친화적
9.7


지원하다
9.7


풍모
9.6

리뷰 읽기

FastComet 방문

Hostwinds

시작 가격 :
$ 99.00


신뢰할 수 있음
9.3


가격
9.2


사용자 친화적
9.2


지원하다
9.3


풍모
9.2

리뷰 읽기

Hostwinds 방문

관련 사용법 기사

  • Ubuntu 18.04 VPS 또는 전용 서버에 Apache Cassandra를 설치하는 방법
    중급
  • 동일한 Ubuntu VPS 또는 전용 서버에서 Nginx와 Apache를 함께 구성하는 방법
    중급
  • 설치 & CentOS 7 VPS에서 캐디 웹 서버 구성
    중급
  • Ubuntu 18.04 VPS 또는 전용 서버에서 여러 웹 사이트를 호스팅하는 방법
    중급
  • Ubuntu 18.04 VPS 또는 전용 서버에서 Apache Mod_Rewrite를 활성화하는 방법
    전문가
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me