Apache güvenliği

0
conan
Bu yazıda Apache'nin dağıtımla gelen halinden daha güvenli bir şekilde çalışabilmesi için yapmanızı tavsiye edeceğim bazı değişiklerlerden bahsedeceğim. Bu tavsiyelerden birçoğu ayar dosyalarıyla ilgili olacağından dolayı Apache httpd.conf dosyası hakkında bilgi edinmiş olmanızı öneririm.
Dağıtımlarla gelen Apache kurulumları çoğu zaman kullanıcıya rahatlık sunması açısından oldukça esnek yapılandırılırlar. Bu ayarlar basit kullanımlar için oldukça yararlıdır fakat güvenliğin on planda olduğu sunucularda gereğinden fazla esnektirler. Bu yüzden ayarlarınızı gözden geçirmenizde fayda var. Bu anlatacağım senaryoları şirketinizin aynası ya da belki de ürünü olacak web sunucularında yaptığınızı gözönünde bulundurmayı unutmayın. Örneğin kullanıcı homepage'lerini silin dediğimde, "aaa olur mu öyle sey!" gibi yorumlar duymak istemiyorum :)

Örneklerin çoğu RedHat baz alınarak verilmiştir.

  1. Kurulum: Makinaniza dagitimla gelen apache'yi kurmaniz ve bu sekilde birakmaniz demek guvenlik acisindan intihar demektir. Derhal apache'nin son surumunu (ister dagitimin guncelleme kanalindan, ister programin kendisini derleyerek) kurun.
  2. Modüller Genelde dagitimla gelen apache Dynamic Shared Object (DSO) ozelligi ile derlenmistir. DSO bize plugin seklinde eklentileri, apache'yle yeniden derlemeye gerek birakmadan kullanmamizi saglar. Dagitimla gelen modullerin bir coguna ihtiyaciniz yoktur. Asagidaki listeden gercektek ihtiyaciniz olmayanlari httpd.conf dosyasindan silin. mod_dav Distributed Authoring and Version
    mod_autoindex Dizinlerin icini otomatik olarak gosterir.
    mod_include Eger sayfalarinizda sunucu tarafindan include'lar yapmıyorsaniz silin.
    mod_info Sunucunun ayarlarini gosterir.
    mod_status Sunucunun durumunu gosterir.
    mod_userdir Kullanici Home dizinleri.
    Tavsiyem ayar dosyasindaki buna benzer mod_* satirlarini inceleyin ve minimum modül aktive edin. Modul referansi icin http://modules.apache.org/ adresine bakin.
  3. Kullanıcı dizini? O da ne? SİLİN! :)

    UserDir disable

    satırını httpd.conf dosyasina ekleyin. Daha da paranoyak olmak istiyorsanız

    LoadModule userdir_module modules/mod_userdir.so

    satırını silin ya da comment out edin.
  4. Dizin izinleri:
    Web sunucunuzun kök dizinin izin ayarlarını biraz daha sıkılaştırın.
    Örneğin
    Aşağıdaki ayar yerine:
    <Directory />
      Options FollowSymLinks
      AllowOverride None
    </Directory>
    
    bu ayarları deneyin:
    <Directory />
      Options None
      AllowOverride None
      Order allow,deny
      Deny from all
    </Directory>
    
  5. Sunucu bilgi gizleme.
    Bir web sunucu korsaninin saldiri icin yapacagi ilk adim belki de sunucu hakkinda bilgi toplamaktir. Bu nedenle sunucumuzun verdigi bilgiyi minimumda tutmamiz ilk korunma duvarimiz olacaktir. httpd.conf dosyasi icinde:

    ServerSignature off

    yazarsak sunucunun dinamik olarak yarattigi signature/imza satirindan kurtulmus oluruz (Ornegin 404 sayfalarinda)

    Bununla beraber apache HTTP basliginda da bilgi saklar ve gosterir.

    ServerTokens Prod

    satiri bu bilgiyi minimuma indirger. Bazi sunucu sayfalarinda ise sistemin yoneticisinin email adresi gosterilir. (Spamciler icin ideal! :)

    ServerAdmin root@localhost

    satırı bu emaili de saf dışı birakir.
  6. cgi-bin dizinin yok et:
    Eger web sunucunuz CGI calistirmayacaksa derhal gerekli ayarlari yokedin! :) (PHP degil, cgi...) Su satirlari silin ya da comment out edin.
     LoadModule cgi_module modules/mod_cgi.so
     LoadModule env_module modules/mod_env.so
     AddModule mod_cgi.c
     AddModule mod_env.c
     ScriptAlias /cgi-bin/ "/var/www/cgi-bin/"
     <Directory "/var/www/cgi-bin">
        AllowOverride None
        Options None
        Order allow,deny
        Allow from all
     </Directory>
    
  7. Web dizinlerinin sistem izinleri.
    Sistem icinde webe acik dizinlerin ve dosyalarin hicbirisine web serverin calistigi kullaniciya ve guruba (apache, nobody gibi) yazma hakkinin verilmemesi lazimdir. Bu duruma uymayan dizin ve dosyalari bulmak/gormek icin su asagidaki komutlari kullanabilirsiniz. [root@webserver]# find /var/www/html -user apache -perm +202 -exec ls -ld {} ; [root@webserver]# find /var/www/html -group apache -perm +202 -exec ls -ld {} ;
  8. SSL
    Son olarak. Mutlaka gizli bilgilerinizi SSL yoluyla yollayin. Ornegin bir webmail servisi mi kuruyorsunuz? Mutlaka en azindan login kismini SSL ile koruyun. phpMyAdmin mi kullaniyorsunuz? SQL Sunucunuzun guvenligi icin bence SSL arkasinda tutun. Dagitimlarin cogu zaten kurulu ssl sertifikalari ile geliyordur. Eger gelmeyen birisiyle ugrasiyorsaniz kendi sertifikanizi yaratin. Onemli olan o sertifika vasitasiyla iki nokta arasinda sifreleme yapabilmeniz.
Daha fazla bilgi icin bazi adresler:
http://httpd.apache.org/docs/misc/security_tips.html http://www.apacheweek.com/security/
http://www.modsecurity.org/

Görüşler

0
Ansugo
Aslinda guvenlikten ziyade daha performansi artiran seylerden bahsedilmis.

Kisa ve ozdu. Begenerek okudum.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

VZA Yöntemi İle Verimlilik Analizi

FZ

Bir firmada bilgi üretimi, birikimi ve kullanımı, nitelikli insangücü, sosyal, fiziksel altyapı gibi çeşitli kaynakların dengeli dağılmaması, departmanların yapısal ve örgütsel farklılıkları ile birleştiğinde, iş akışı açısından potansiyel sorun alanlarının oluşmasına yol açmaktadır.

Bu saptamalar altında, departman değerlendirmesinde sadece iş hacmi, üretim miktarı, ciroya etki gibi büyüklüklerle ölçüm yapmanın yanlış olmasa da eksik bir yaklaşım olduğu söylenebilir. Departman aktivitelerini mümkün kılan insan kaynağı, sosyal ve fiziki altyapı, teknoloji ve yenilik kapasitesi gibi departmana tahsis edilen kaynakların da irdelenmesi ve bu kaynakların, firma ciro hedefine ulaşırken ne derece verimli kullanılabildiğinin de analiz edilebilmesi gerekmektedir. Dolayısıyla departmanın, sonuç odaklı etkinlik göstergeleri haricinde, aktivitelerinin niteliğini değerlendiren verimlilik göstergeleri açısından da yorumlanabilmesi gereklidir.

Birden çok ve farklı ölçeklerle ölçülmüş ya da farklı ölçü birimlerine sahip girdi ve çıktıların karşılaştırma yapmayı zorlaştırdığı durumlarda, karar birimlerinin göreceli performansını ölçmeyi amaçlayan doğrusal programlama tabanlı bir teknik olan Veri Zarflama Analizi, Günhan Kürkçüoğlu tarafından (Tolga Kürkçüoğlu'nun da katkıları ile) gerçekleştirilen ve bilgi işlem yöntemlerinin, bilgisayarların üretime katkısına önemli bir örnek teşkil eden bu çalışmada metod olarak kullanılmıştır.

CVS ve Dallar (Branches) İle Karmaşık Yazılım Yönetimi

malkocoglu_2

Yazılım sektöründe anahtar teslim projeler için bir derece, ürün ile uğraşmakta olan takımlar için kesinlikle lazım olacak bir kaynak kod deposu özelliği vardır. Dallar, yâni branch kavramı. Branch kullanımı her kaynak kod idare programında farklıdır, ve tabii ki açık yazılımın favori programı CVS'te de branch desteği mevcuttur fakat bazı konularda dikkatli olmak gerekmektedir. Yazılım sektöründe birçok konuda olduğu gibi elde bir "yapılması uygun olan/olmayan" gibi bir liste, önceki tecrübelere dayanarak mevcuttur, bu yazıda bu tür tavsiyeleri toparlayarak, kendi tecrübelerimiz ışığında sunmaya uğraştık.

Not: Makale, GNU Emacs ve LaTeX ile yazılmıştır.

D. E. Knuth´tan Özel Dersler

malkocoglu

Dr. Bilgisayar Bilimi'nin kendisinden özel ders almak ister miydiniz? Donald Knuth'un bilgisayar bilim derslerini buradan izleyebilirsiniz.

Tim O'Reilly tarafından yazılan bir açık kitabın hikayesi...

misafir

1987 yılında O'Reilly Networks'un kurucularından Tim O'Reilly, Dale Dougherty ile beraber "Unix Text Processing" adlı bir kitap yazarlar. Kitapta vi editörünün kullanımından awk programlama diline, hatta troff macrolarının nasıl yazılacağına kadar pek çok değerli bilgi vardır. Bir süre sonra kitap piyasadan kaldırılır.

Yazılımbilim - 1. Bölüm

malkocoglu

Teorik yazılımbilim, günümüzdeki bilgisayarların soyut temelini oluştuyor. Bu alanda isimleri tanıdık gelen Turing, Church gibi kimseler olduğu gibi, diğer alanlardan bilim adamları mevcuttur, mesela Kurt Gödel. Tarihçesi belki de ünlü matematikçi Hilbert'in 1900 yılında bir beyan ettiği "açık problemler"'den 10'cusuna kadar giden yazılımbilim, bir problemin çözülebilirliğini ispat etmek için algoritmanın ne olduğundan başlayarak, bazı algoritmaların çözülemeyeceğini bulmak ile devam etti, ve nihai olarak günümuz donanımının altyapısını hazırlayarak önemli bir alan olarak kendini ispat etti.