Начальная защита Apache

Статья представляет собой небольшое HOWTO по первичной защите web-сервера Apache после его установки.

[sapran (sapran AT gmail DOT com)]

В общем, проба пера. Прошу строго не судить, так как на авторство этого материала не претендую. На самом деле пришло время составить некое подобие HOWTO по начальной защите веб-сервера после установки.

Итак, приступим. Проблема веб-серверов делятся на две части: (D)DoS и XSS/XST.

Распределенная атака отказа в доступе (Distributed Denial of Servece Attack).

Подробно об этом стихийном бедствии вам расскажут на специализированных сайтах, посвященным проблемам ИТ-безопасности. В общем итоге смысл следующий: отказ в обслуживании вашего сервера вызывается массой фальшивых запросов от контроллируемых злоумышленниками ботов. Боты размещаются на взломанных машинах по всему миру и соединяются с IRC-каналами для дальнейшего получения распоряжений. Когда поголовье стада ботов (bot herd) достигает достаточного (по мнению хакера) количества, злоумышленник выходит на канал и командует операцией. Как правило подобные мероприятия призваны вынудить собственника порно-сайта или интернет-магазина, действующего на грани закона, к выплате некой суммы в СКВ. Но ведь и тренероваться им где-то нужно, правда? Так что подготовимся к этому, даже если нам подобное явно не грозит.

Помогут нам два модуля: mod_security & mod_evasive.

1.1 mod_security

Этот модуль живет по такому адресу: http://www.modsecurity.org/ Процедура установки не составит труда, но я ее прокомментирую.
	# wget http://www.modsecurity.org/download/modsecurity-apache-1.9.2.tar.gz
	# tar zxvf modsecurity-apache-1.9.2.tar.gz
	# cd modsecurity-apache-1.9.2
	# /usr/sbin/apxs2 -cia apache2/mod_security.c
Последняя строка соберет и установит модуль. Очевидно, делать это нужно соответствеющим apxs/2 для програмных файлов в диреториях apache1 и apache2 дерева исходников, модули разняться для разных веток сервера.

Теперь модуль нужно отконфигурировать. Это лучше сделать в отдельном файле. Найдите где в вашей системе расположены файлы конфигурирования модулей. В моей Gentoo 2006.0 это происходит здесь:

	# vi /etc/apache2/modules.d/mod_security.conf
Примеры конфигурации модуля находятся здесь После наполнения файла mod_security.conf его следует включить в конфигурацию. Убедитесь в том, что он считывается сервером на старте, то есть найдите соответствующую директиву Include в файле httpd.conf

1.2 mod_evasive

Проект расположен по адресу: http://www.nuclearelephant.com/projects/mod_evasive/ Устанавливаем модуль.
	# wget http://www.nuclearelephant.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz
	# tar zxvf mod_evasive_1.10.1.tar.gz
	# cd mod_evasive_1.10.1
	# /usr/sbin/apxs2 -iac mod_evasive20.c
(Или же

	# apxs -iac mod_evasive.c

для пользователей первой ветки.)
Конфигурируем модуль:
/etc/apache2/modules.d/mod_evasive20.conf

	<IfModule mod_evasive20.c>
	    DOSHashTableSize 3097
	    DOSPageCount 2
	    DOSSiteCount 50
	    DOSPageInterval 1
	    DOSSiteInterval 1
	    DOSBlockingPeriod 10
	</IfModule>
Теперь можно перезапустить сервер, как это принято в вашей системе.

Примечание: Процедура apsx2 -iac <mod_code.c> в конце исполнения добавляет в файл конфигурации httpd.conf строку подключения модуля. Убедитесь, что нечто подобное присутствует в настройках:

	LoadModule evasive20_module lib/apache2/modules/mod_evasive20.so
	LoadModule security_module lib/apache2/modules/mod_security.so
Примечание 2: Для того, чтобы быть точно уверенными в том, что модули поднялись сервером и вступили в строй, нужно сделать следующее. В основном файле конфигурации впишите фрагменты настройки модулей без обрамляющих директив ... Если сервер загрузится без ругани -- значит эти команды ему знакомы, а без модулей в памяти это невозможно. Ну разве что вы собрали Apache со встроенными security & evasive.

2. Cross Site Tracing.

Информацию о том, что такое Cross Site Scripting можно почерпнуть отсюда: http://httpd.apache.org/info/css-security/ В двух словах: это явление, когда незалатаные нерадивыми программистами дыры в веб-приложениях позволяют кому попало использовать неправильный ввод для нарушения безопасности сайта. Но даже при начальной установке, когда веб-приложения нашим сервером еще не обрабатываются, существуют некоторые нюансы, способные скомпрометировать безопасность сайта в будущем. Это Cross Site Tracing. Не путайте XSS и XST.

XST подробно описан в этом документе: http://www.kb.cert.org/vuls/id/867593

В общем это случается, когда после настройки веб-приложения администратор сайта не отключает разрешенный по умолчанию метод HTTP TRACE. Этот метод осуществляет ничто иное, как эхо-ответ вашего запроса, отправленного серверу. В идеале ничего страшного в этом нет. Но представьте себе картину, когда ответ на запрос, отправленный клиентом, получает злоумышленник? Это возможно в комбинации с многочисленными уязвимостями браузера. В таком случае в руках у хакера оказывается как минимум информация из HTTP-заголовков, которая может содержать чувствительные данные, например cookies.

Чтобы подобное было невозможно, сделаем следующее.

Добавим директиву

	TraceEnable off
в корневую часть httpd.conf

Также, для пущей уверенности, можно установить и настроить модуль mod_rewrite. Модуль как правило поставляется с Apache изначально, а настраивается в нашем случае вот так:

	RewriteEngine On
	RewriteCond %{REQUEST_METHOD} ^TRACE
	RewriteRule .* - [F]
Добавьте этот код в главную настройку, или секции ваших виртуальных хостов.

Собственно, все. Буду рад вашим отзывам. =)

PS Массу информации о состоянии защиты вашего сайта можно почерпнуть из результатов сканирования утилитой nikto.

Статья взята с сайта OpenNet.

[ опубликовано 04/05/2006 ]

sapran (sapran AT gmail DOT com) - Начальная защита Apache   Версия для печати