class=content>1、安装Apache2
代码: |
sudoapt-getinstallapache2
2、编辑/etc/apache2/apache2.conf文件,在改动之前,请先将该配置文件做个备份。以便在出错的时候可以恢复。
>AddDefaultCharsetISO-8859-1=>AddDefaultCharsetGB2312
这样的话,我们就不会每次打开网页都是乱码了!
3、增加安全模块,以保障Apache服务的正常运行,现在我们安装mod-security。
a)首先安装libapache2-mod-security包
代码: |
sudoapt-getinstalllibapache2-mod-security
b)该模块默认是没激活的,我们可以在/etc/apache2/mods-available目录下看到有mod-security.load文件,但在/etc/apache2/mods-enabled目录却没有它的软链接。我们现在激活它:
$sudoln-s/etc/apache2/mods-available/mod-security.load/etc/apache2/mods-enabled/mod-security.load
$sudocp/usr/share/doc/libapache2-mod-security/examples/httpd2.conf.example-full/etc/apache2/mods-available/mod-security.conf
$sudocp/etc/apache2/mods-available/mod-security.conf/etc/apache2/mods-available/mod-security.conf.orig
$sudovi/etc/apache2/mods-available/mod-security.conf
>#检测内容长度以避免堆溢出攻击
>SecFilterForceByteRange32254=>SecFilterForceByteRange32126
>#debug设置
>SecFilterDebugLevel9=>SecFilterDebugLevel0
>#设置缺省的动作
>SecFilterDefaultAction"deny,log,status:499"=>SecFilterDefaultAction"deny,log,status:404"
>#把设置传递给子目录
>SecFilterInheritanceOff
>#Redirectuseronfiltermatch
>#当匹配sh的时候,重新定向到一个特殊的警告页面,该页面是自行编写的,写些警告的话让攻击者知难而退,该段先不要生效,等到相关配置配好之后再失效不迟。记住在配好之后要使之生效。
>#SecFiltershredirect:
>#PreventOSspecifickeywords
>#过滤一些敏感的东西,我们使用*是为了攻击者使用/etc/./passwd来绕开检测
>SecFilter/etc/passwd=>SecFilter/etc/*passwd
>SecFilter/bin/*sh
>#VerycrudefilterstopreventSQLinjectionattacks
>#防止SQL插入(SQLInjection)攻击
>SecFilter"delete[[:space:]] from"
>SecFilter"insert[[:space:]] into"
>SecFilter"select. from"
>SecFilter"select[[:space:]] from"
>SecFilter"union[[:space:]] from"
代码: |
sudoln-s/etc/apache2/mods-available/mod-security.conf/etc/apache2/mods-enabled/mod-security.conf
c)重启Apache2服务即可。
代码: |
sudo/etc/init.d/apache2restart
第三步可能会引起部分网站不能正常运行,可以参照着去掉某些限制,由于是安全模块,所以参照的是防火墙的做法,关掉一切不安全的,再根据需要打开必要的。 下载本文示例代码
阅读(292) | 评论(0) | 转发(0) |