Apache Web Server Hardening: Cara Melindungi Server Anda Dari Serangan

Apache Web Server Hardening: Cara Melindungi Server Anda Dari Serangan


Karena kebanyakan dari kita membiarkannya ke konfigurasi default, itu dapat membocorkan data sensitif mengenai server web.

Ada banyak server web di pasar. Apache adalah salah satu yang paling populer. Banyak digunakan dari semuanya. Karena popularitas ini, ia juga paling rentan terhadap serangan cyber.

Dengan menerapkan banyak penyesuaian konfigurasi, kami dapat membuat Apache menahan serangan berbahaya hingga batas tertentu. Berikut adalah beberapa tip pengerasan server web Apache yang dapat Anda sertakan untuk meningkatkan keamanan.

Menyembunyikan Spanduk Versi Server

Salah satu hal pertama yang harus diperhatikan adalah menyembunyikan banner versi server.

Konfigurasi Apache default akan mengekspos versi server. Informasi ini dapat membantu penyerang mendapatkan pemahaman yang lebih baik tentang sistem yang digunakan. Berpotensi mengembangkan serangan lebih lanjut yang ditargetkan pada versi server tertentu.

Kami dapat dengan mudah memperbaiki pengungkapan versi server dengan mengikuti langkah-langkah di bawah ini:

1. Buka apache. konf

2. Simpan konfigurasi dan restart Apache

Lebih baik lagi, kita dapat mengubah nama server menjadi apa pun di header server. Untuk mencapai ini, Anda perlu mengaktifkan modul mod_security. Kemudian tambahkan arahan berikut ke konfigurasi.

3. Simpan konfigurasi dan restart Apache

Nonaktifkan Daftar Direktori

Dengan konfigurasi default Apache, Jika direktori root server web Anda tidak berisi index.html, pengguna dapat melihat semua file dan sub direktori yang terdaftar di root web.

Untuk menonaktifkan daftar direktori, kita perlu menyetel nilai direktif `Option` sebagai `None` atau `-Indexes` dalam file konfigurasi Apache.

Mulai ulang apache2

Gunakan Modul mod_security

mod_security berfungsi sebagai firewall untuk aplikasi web.

Ini juga dapat digunakan untuk pemantauan dan pencatatan aplikasi web waktu nyata. Anda dapat menginstal mod_security dari penginstal paket default Anda.

Gunakan Modul mod_evasive

mod_evasive memberikan tindakan efektif terhadap serangan Distributed Denial of Service (DDoS/DoS) atau serangan brute force

Kemampuannya juga diperluas untuk bekerja dengan ipchains, firewall, router, dan banyak lagi. mod_evasive melaporkan kejadian melalui fasilitas email dan syslog.

mod_evasive memiliki prasyarat. Instal prasyarat dengan menjalankan perintah berikut.

Debian/Ubuntu

RHEL/CentOS/Fedora

Mengonfigurasi mod_evasive

Buka file konfigurasi mod_evasive di editor teks apa pun. Temukan baris berikut. Batalkan komentar mereka.

Ganti `DOSEmailNotify [email protected]` dengan alamat email Anda untuk mendapatkan notifikasi tentang acara. Notifikasi email hanya berfungsi jika ada server email fungsional yang berjalan di server. Simpan konfigurasi. Mulai ulang Apache. Sekarang, mod_evasive sedang berlaku.

Menyembunyikan Tajuk ETag

Header ETag melibatkan cukup banyak detail sensitif terkait server Anda. Sangat menarik bahwa untuk kepatuhan PCI diperlukan untuk menyembunyikan header Etag.

Untuk mencapai ini, tambahkan arahan berikut ke konfigurasi Apache.

Nonaktifkan CGI dan SSI

SSI adalah arahan yang ada pada aplikasi web yang digunakan untuk memberi makan halaman HTML dengan konten dinamis.

Mereka juga mampu membuka situs web Anda hingga sejumlah masalah keamanan jika dibiarkan.  https://techking.id Kasus yang sama terjadi untuk skrip CGI. Untuk mencegah peretas menyuntikkan skrip berbahaya ke dalam kode Anda.

Batasi CGI dan SSI dengan menambahkan arahan berikut ke konfigurasi Apache:

Mengatur Batas HTTP

Menyiapkan beberapa batasan HTTP dapat bertahan terhadap serangan DDoS (Distributed Denial of Service), sangat mudah jika Anda mengetahui jenis tindakan yang harus diwaspadai.

DDoS selalu cenderung terjadi dengan memukul berulang kali di server Anda dengan permintaan yang sangat besar.

Berikut ini termasuk beberapa batasan yang perlu Anda konfigurasikan:

Aktifkan Header Perlindungan XSS

Cross-site scripting (XSS) adalah kerentanan umum yang ditemukan di aplikasi web. Header X-XSS-Protection dapat mencegah beberapa tingkat serangan XSS (cross-site-scripting).

Parameternya adalah:

- 0 - Filter XSS dinonaktifkan
- 1 - Filter XSS diaktifkan dan membersihkan halaman jika serangan terdeteksi
- 1;mode=block - Filter XSS diaktifkan dan mencegah rendering halaman jika serangan terdeteksi
- 1;report=http://reporting.url/ - Filter XSS diaktifkan dan akan melaporkan pelanggaran jika terdeteksi serangan
Tambahkan entri berikut ke konfigurasi Apache Anda untuk mengaktifkan XSS Protection Header.

Mulai ulang Apache.

Last but not least, selalu perbarui server web Anda.

Saya harap tips pengerasan keamanan server web Apache ini berguna untuk Anda!

Jika Anda ingin meningkatkan keamanan web, Anda dapat mendaftar untuk mendapatkan akun gratis di Beagle Security. Anda akan dapat mengidentifikasi kerentanan di situs web Anda sebelum peretas mengeksploitasinya. Tetap aman!

Sebelumnya diterbitkan di https://beaglesecurity.com/blog/blogs/2020/06/15/Apache-Web-Server-Hardening.html

Cosmos HackAtom ada di sini! Hadiah senilai $1.000.000 untuk diperebutkan.