开始学着折腾Apache的了,至于这个web应用程序的安装之类的,也没有出教程的必要,我只是想验证一下Apache在站防御方面的功能。现在看起来,它确实功能强大,而且还体现在了拥有众多的模块,我相信大多数人除了使用Apache之外,就没有深入去玩了,我也是如此。所以在上查询了资料后,决定做一个统一的整理,就是Apache比较基础的站防御策略,可以很轻松的抵御各类不算强大的攻击。
感兴趣的可以根据这篇文章试试,应该是很有帮助的,主要的测试系统为linux,CentOS6.8。
本文章内容包括:

教程开始

DDOS攻击防御


对于Apache下DDOS的防御,可以用到mod_evasive这个模块,这个工具在抵御基于请求的DoS攻击或脚本化方面非常出色,如果与防火墙或IP过滤器集成,mod_evasive甚至可以经受大型攻击。我参考官方的说明文档,只以Apache2.X为例进行设置,如果是1.X的版本
(上大部分安装教程都已经失效,这是根据Github上项目的翻译重新进行整理)

【安装教程】

1.从github下载上传到服务器后,解压并进入mod_evasive目录,执行

方便起见,可以不按上述操作方法,直接通过yum安装,不过不排除可能版本不是最新的可能。

2.查看http.conf,也就是Apache的主要配置文件,发现以下一行则代表成功引入,记得重启一下Apache。

3.然后就可以在规则配置文件,其实就是伪静态文件里开始配置了,范例如下。

4.上述参数的详细说明,官方给出了整理,我进行了简单翻译。

还有几个可以选的参数。

限制请求头

X-Frame-Options

其实这个不算是木马的真正防御,但是可以抵消被挂马后的一部分效果,一般来说,如果站被挂马,页面上可能出现很多由js生成的Frame嵌套,那么通过简单的设置之后,可以让这些页面嵌套无法加载,从而让木马无法通过嵌套发送信息,或者收集用户信息。同时,站可以使用此功能,来确保自己站的内容没有被嵌到别人的站中去,也从而避免了点击劫持 (clickjacking) 的攻击。

开启很简单,windows下是httpd.conf,liunx下是apache2.conf,根据实际情况为准,直接编辑该文件,在空行处添加以下代码。

最后的值有三种选择:

CC攻击和防止采集

mod_qos

这个模块配置起来很复杂,上的教程也是似懂非懂,都不详细,或者说很多都是好几年前的了,比较过时。它的功能很强大,比如防止采集之类的也可以很容易做到。就算因为服务器有硬防而不适用mod_evasive,但是mod_qos仍旧是必要的选择。

【安装教程】

1.从官下载源代码(最好是最新的,我只是随意拿了现在最新的版本),并解压出来。

2.进入目录,开始安装。

3.安装完成后,配置httpd.conf,加入一条,然后重启Apache

4.最后就可以编辑qos.conf设置想要的防御参数了,官方的说明地址是:,配置完成后,在httpd.conf通过Include conf/qos.conf就可以导入。注意,配置的复杂度极高,建议认真看,看不懂我也没办法了,我提供个简单的参考,。

教程就到这里了,希望给一些用Apache的朋友帮助,原本我是打算做个单纯的整理,但是却发现上的教程很多都过时了,容易产生很大的误导性,比如源码的下载和安装方式早已因为官方更新而改变,或者相关的配置对于现在而言会报错之类的。所以,自己折腾着竟然也弄完了。
【规则之树版权所有,转载注明来源】

本文链接:linux系统apache虚拟主机,防御基础配置

您可能也会喜欢

友情链接:

经文 大悲咒注音 心经唱诵