👻
security
  • 计算机技术
  • OWASP TOP 10
  • 名词解释
  • 1
    • 常见端口利用
    • F5 big-ip从环境搭建到漏洞复现
    • 红队资源
  • About
    • APT
      • 海莲花(APT-C-00)
        • 样本分析
      • 毒云藤(APT-C-01)
        • 大规模钓鱼攻击活动披露
        • 2020上半年针对我重要机构定向攻击活动揭秘
      • 响尾蛇(T-APT-04)
        • 利用WebSocket隧道的新型攻击活动披露
      • 蔓灵花(APT-C-08)
        • 移动平台攻击活动揭露
      • 蓝宝菇(APT-C-12)
        • 组织使用云存储技术发起的最新攻击活动披露
      • 双尾蝎组织(APT-C-23)
        • 针对中东地区的最新攻击活动
      • Lazarus(APT-C-26)
        • 暴风行动 -利用MATA框架针对数字货币行业的攻击活动揭秘
      • Fancy Bear(APT-C-28)
        • 携小众压缩包诱饵对北约、中亚目标的定向攻击分析
      • 肚脑虫组织(APT-C-35)
        • 使用升级版数字武器针对周边地区的攻击活动
        • 针对巴基斯坦的攻击活动
      • 拍拍熊(APT-C-37)
      • 军刀狮(APT-C-38)
      • 蓝色魔眼(APT-C-41)
        • 组织首次针对我国重要机构定向攻击活动披露
      • 美人鱼(Infy)
        • 使用最新的Foudre后门进行攻击活动的分析
    • 各类靶场讲解
      • sqli-labs
      • upload-labs
      • xss-labs
    • CISP题库
    • Docker
      • Docker基线
        • docker基线-概述
        • 推荐一
        • 推荐二
        • 推荐三
        • 推荐四
        • 推荐五
        • 推荐六
      • 命令与选项
      • 基于Docker的固件模拟
      • 固件相关
      • Docker 私有仓库搭建
      • 基础命令的背后
      • 渗透思路调研
      • Docker容器环境检测方法【代码】
    • 浏览器
    • markdown
    • 密码学
    • 内网渗透TIPS
    • 网络扫描
    • 正则表达式
  • 操作系统
    • Android
      • APK终端安全分析法
      • 应用审计指南
        • 通用审计方法
    • IOS
      • 应用审计指南
    • Linux
      • 反弹shell
      • 基线检查
      • SHELL编程
      • 实战技能
    • windows
      • BACKDOOR with 权限维持
      • 磁盘取证实验
      • 基线检查
      • 免杀抓取明文
      • payload下载方式
      • powershell
      • 日志分析
        • 分析工具
      • Untitled
  • 数据库
    • db2
    • mysql
      • webshell写入
      • 基础知识
      • 核心技术
      • 高级应用
    • oracle
      • webshell写入
    • SQLserver
      • webshell写入
  • 中间件
    • apache
      • 基线检查
      • 日志审计
    • iis
      • 基线检查
      • 7.5解析绕过漏洞
    • nginx
      • 基线检查
    • tomcat
      • 基线检查
  • 编程语言
    • C
    • Java
      • webshell
        • 查杀Java web filter型内存马
        • Filter/Servlet型内存马的扫描抓捕与查杀
        • 基于内存 Webshell 的无文件攻击技术研究
        • 基于tomcat的内存 Webshell 无文件攻击技术
        • Tomcat 内存马检测
      • 代码审计
      • 代码审计指南
      • 浅析Java命令执行
      • 相关框架简介及漏洞
    • PHP
      • 代码审计
      • 破解DVWA-admin密码
      • webshell
        • 常见php一句话webshell解析
        • PHP Webshell Hidden Learning
        • Webshell免杀研究
        • Webshell那些事-攻击篇
        • 过D盾webshell分享
      • 相关框架简介及漏洞
    • python
      • 安全编码规范-代码审计
      • 编码规范
      • fishc
      • 某教程涉及脚本
      • POC编写相关
      • python秘籍
        • 上半部分
        • 下半部分
      • 安全方面的内容
        • Python Opcode逃逸笔记
        • 虚拟机逃逸
      • with-EXCEL
      • 相关框架简介及漏洞
      • 源码剖析
        • 多线程和GIL锁
        • Set容器
        • 统一内存管理
        • 信号处理机制
        • 循环垃圾回收器
        • 字符串对象PyStringObject
        • 整数对象PyIntObject
        • 字节码和虚拟机
    • 汇编
    • Javascript
      • Tampermonkey Script
  • AIGC
    • howtouse
  • 网络
    • CCNA
  • 漏洞类型及讲解
    • 综合
    • 技术分享
      • 暴力破解与信息泄露
      • 信息泄露漏洞_java
      • sqli-with-java
      • python远程命令执行与SSRF
    • SQL-Injectoin
    • Cross-Site Scripting
      • 跨站的艺术-XSS入门与介绍
      • 跨站的艺术-XSS Fuzzing 的技巧
      • 给开发者的终极XSS防护备忘录
      • AngularJS特性的 XSS
    • 文件操作
      • 文件包含
  • how-to-use
    • Acunetix(AWVS)
      • 安装到使用
      • 编写AWVS脚本探测web services
      • 简单分析-web方面
      • 流量分析特征
    • burpsuite
      • 导出报告方式
      • captcha-killer
      • FAKE-IP
      • JSFind
      • 编写插件绕过WAF
    • Cobalt Strike
      • Cobalt Strike Powershell过360+Defender上线
    • FOFA
    • GDB
    • PowerSh
      • 获得Powershell命令的历史记录
      • 深入分析PowerShell的两面性
      • 内网渗透利器之PowerSploit
      • PoC:滥用PowerShell Core
      • 如何绕过PowerShell访问限制并实现PowerShell代码执行
      • 工具包
      • 无powershell运行powershell方法总结
    • sheji
    • sqlmap
      • Atlas修改SQLMap tampers 绕过WAF/IDS/IPS
      • 内核分析
      • 检测剖析
      • tamper
      • UDF
      • --os-shell
      • sqlmapapi
      • with burp
      • 网络特征
    • Matlab
    • Metasploit
      • 与Powershell
    • NESSUS
      • 流量分析特征
      • Untitled
    • Network MapTools
      • 流量特征修改
      • 识别主机指纹
    • waf
      • ngx-lua-waf
      • modsecurity
由 GitBook 提供支持
在本页
  • 1、身份鉴别
  • 1、Apache账户安全
  • 2、日志配置
  • 1、审核登录
  • 3、访问权限
  • 1、禁止访问外部文件
  • 4、防攻击管理
  • 1、错误页面处理
  • 2、目录列表访问限制
  • 3、拒绝服务防范
  • 4、删除无用文件
  • 5、隐藏敏感信息
  • 6、请求信息长度
  • 7、关闭TRACE
  • 5、补丁管理
  • 1、补丁管理

这有帮助吗?

  1. 中间件
  2. apache

基线检查

1、身份鉴别

1、Apache账户安全

项目

详情

说明

为运行 httpd 服务设置专门设置用户和组

检测步骤

1、根据需要为 Apache 创建专门的用户和组 2、参考配置操作 修改 httpd.conf 配置文件对应行参数。 User apache Group apache 其中 apache 是专门为 Apache 服务创建的用户和组。

符合性依据

检查/httpd.conf 配置文件。有专门的 Apache 的用户、组即为符合。该账户 不能是默认的 daemon、操作系统管理员用户

影响性分析

加固操作对业务的影响需要在测试环境中进行测试

备注

apache 默认是用 daemon

2、日志配置

1、审核登录

项目

详情

说明

设备应配置日志功能,对运行错误、用户访问等进行记录,记录内容包括时 间,用户使用的 IP 地址等内容。

检测步骤

1、参考配置操作 编辑 httpd.conf 配置文件,设置日志记录文件、记录内容、记录格式。 LogLevel notice ErrorLog logs/error_log LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Accept}i\" \"%{Referer}i\" \"%{UserAgent}i\"" combined

CustomLog logs/access_log combined ErrorLog 指令设置错误日志文件名和位置。错误日志是最重要的日志文件, Apache httpd 将在这个文件中存放诊断信息和处理请求中出现的错误。若要将错误日志送到 Syslog,则设置:ErrorLog syslog。 CustomLog 指令设置访问日志的文件名和位置。访问日志中会记录服务器所 处理的所有请求。 LogFormat 设置日志格式。LogLevel 用于调整记录在错误日志中的信息的详 细程度,建议设置为 notice

符合性依据

1、查看 logs 目录中相关日志文件内容,记录完整。 2、查看相关日志配置文件。

3、访问权限

1、禁止访问外部文件

项目

详情

说明

禁止 Apache 访问 Web 目录之外的任何文件。

检测步骤

1、参考配置操作 编辑 httpd.conf 配置文件, <Directory> Options None AllowOverride None Order deny,allow Deny from all <Directory> 2、补充操作说明 设置可访问目录, Order Allow,Deny Allow from all

符合性依据

1、访问服务器上不属于 Web 目录的一个文件,结果应无法显示(无法访问 Web 目录之外的文件)。 2、检查相应配置文件

4、防攻击管理

1、错误页面处理

项目

详情

说明

Apache 错误页面重定向

检测步骤

1、参考配置操作 (1) 修改 httpd.conf 配置文件: ErrorDocument 400 /custom400.html ErrorDocument 401 /custom401.html ErrorDocument 403 /custom403.html ErrorDocument 404 /custom404.html ErrorDocument 405 /custom405.html ErrorDocument 500 /custom500.html Customxxx.html 为要设置的错误页面。 (2)重新启动 Apache 服务

符合性依据

在 URL 地址栏中输入 http://ip/xxxxxxx~~~(一个不存在的页面) 检测是否指向指定错误页面

2、目录列表访问限制

项目

详情

说明

禁止 Apache 列表显示文件

检测步骤

1、参考配置操作 (1) 修改 httpd.conf 配置文件, Options FollowSymLinks AllowOverride None Order allow,deny Allow from all 将 Options Indexes FollowSymLinks 中的 Indexes 去掉,就可以禁止 Apache 显示该目录结构。Indexes 的作用就是当该目录下没有 index.html 文件时, 就显示目录结构。 (2)设置 Apache 的默认页面,编辑%apache%\conf\httpd.conf 配置文件,

<IfModule dir_module>

DirectoryIndex index.html

</IfModule>

其中 index.html 即为默认页面,可根据情况改为其它文件。 (3)重新启动 Apache 服务

符合性依据

1、直接访问 http://ip:8800/xxx(xxx 为某一目录) ,当 WEB 目录中没有默认 首页如 index.html 文件时,不会列出目录内容。 2、直接查看 httpd.conf 配置文件。

备注

默认参数: Options +Indexes +FollowSymLinks +ExecCGI AllowOverride All Order allow,deny Allow from all Require all granted

3、拒绝服务防范

项目

详情

说明

拒绝服务防范。

检测步骤

1、参考配置操作 (1) 编辑 httpd.conf 配置文件, Timeout 10 KeepAlive On KeepAliveTimeout 15 MaxKeepAliveRequests 100 AcceptFilter http data AcceptFilter https data (2)重新启动 Apache 服务

符合性依据

检查配置文件是否设置。

4、删除无用文件

项目

详情

说明

删除缺省安装的无用文件

检测步骤

1、参考配置操作 删除缺省 HTML 文件: # rm -rf /usr/local/apache2/htdocs/ 删除缺省的 CGI 脚本: # rm –rf /usr/local/apache2/cgi-bin/ 删除 Apache 说明文件: # rm –rf /usr/local/apache2/manual 删除源代码文件: # rm -rf /path/to/httpd-2.2.4* 根据安装步骤不同和版本不同,某些目录或文件可能不存在或位置不同

符合性依据

检查对应目录。

5、隐藏敏感信息

项目

详情

说明

隐藏 Apache 的版本号及其它敏感信息。

检测步骤

1、参考配置操作 修改 httpd.conf 配置文件: ServerSignature Off ServerTokens Prod

符合性依据

1、判定条件 2、检测操作 检查配置文件

6、请求信息长度

项目

详情

说明

限制 http 请求的信息主体最大字节长度。

检测步骤

1、参考配置操作 修改 httpd.conf 配置文件对应行参数

修改 LimitRequestBody 参数为 10240000Byte,如没有 LimitRequestBody 参 数,加上此行。 LimitRequestBody 10240000

符合性依据

1、检查配置文件对请求内容大小进行设置。

2、上传文件超过 10M 将报错。

备注

具体根据业务系统 http 请求的最大值确定。

7、关闭TRACE

项目

详情

说明

防止攻击者利用 trace 对服务器进行信息获取、跨站脚本攻击。

检测步骤

1、参考配置操作 修改配置文件 httpd.conf 对应行参数 TraceEnable 并设置为 Off

符合性依据

1、使用 telnet 发送以下命令 输入“telnet x.x.x.x 80” 点击回车 。 输入”CTRL+]” 点击回车,在点击回车,再点击回车。 输入“TRACE / HTTP/1.0”在点击回车 输入“X-Test:abcde ”在回车两次 观察 HTTP 响应码,如为 405 则说明 trace 请求已关闭,如返回 200 则没有 关闭。 2、直接查看 httpd.conf 配置文件。

影响性分析

加固操作对业务的影响需要在测试环境中进行测试。

5、补丁管理

1、补丁管理

项目

详情

说明

补丁或者版本升级应联系业务系统开发商咨询和测试,确认测试无问题后,进行更新

影响性分析

补丁更新加固操作对业务有不可预知的影响,一定需要在测试环境中进行测 试

上一页apache下一页日志审计

最后更新于4年前

这有帮助吗?