ubuntuusers.de

Sicherheit

Inhaltsverzeichnis
  1. Vorwort
  2. Module
  3. Links

Im Internet öffentlich erreichbare Webserver sind oft Ziel von Angriffen, welche versuchen, den Webserver zu kompromittieren und/oder nicht verfügbar zu stellen. Diese Angriffe können in der Regel auf folgende Muster reduziert werden:

Dieser Artikel beschränkt sich auf die Sicherung des Webservers Apache 2.x und setzt entsprechend einen laufenden und funktionierenden Webserver voraus.

Vorwort

Generell helfen spezifische Firewalls, wie sie innerhalb von großen Unternehmen auch betrieben werden. Diese aufwendig konstruierten Deep Paket Inspection Firewalls oder auch Intrusion-Prevention-Systeme (IPS) wie z.B. SNORT 🇬🇧 lesen direkt an der Netzwerkhardware den gesamten vorbeikommenden Netzwerk-Datenverkehr mit. Der Inhalt des Stroms an Datenpaketen wird mit charakteristischen Mustern von bekannten Angriffen verglichen. Diese Muster werden allgemein Signaturen genannt, die bei z.B. mit SNORT, ModSecurity 🇬🇧 und mod_evasive in "Rules" (Regeln) festgehalten werden. Da international gesehen ständig neue Angriffsmethoden auf Computer und Netzwerke bekannt werden, sollte die Sammlung der Signaturen (ähnlich wie bei Virenscannern) regelmäßig aktualisiert werden. Basierend auf diesen "Rules" wird entschieden, ob der Netzwerkverkehr aktiv zugelassen oder blockiert wird.

Wie im Artikel Apache/Module beschrieben, ist der Webserver über Module erweiterbar. Über die offiziellen Paketquellen werden vier Module zur Sicherung des Webservers zur Verfügung gestellt, welche in ihrer Summe eine starke Verteidigung darstellen.

Module

Module zur Sicherung des Apache Webservers
Name Zweck
mod_security Dieses Modul arbeitet ähnlich einem Intrusion Prevention System (IPS) und durchsucht Anfragen an den Webserver nach sicherheitsrelevanten Mustern.
mod_evasive Dieses Modul konzentriert sich auf Denial of Service (DoS) über das Protokoll HTTP, DDoS und Brute-Force-Attacken.
mod_spamhaus Dieses Modul verwendet eine DNS-based Blackhole List (DNSBL), um Spam-Relay über Web-Formulare zu blockieren, URL-Injektion zu verhindern, DDoS-Angriffe von Bots über das Protokoll HTTP zu blockieren und den Zugang von einer bekannten IP-Adresse, die in der DNSBL von Spamhaus 🇬🇧 geführt wird, zu verweigern.
mod_geoip2 Dieses Modul ermöglicht die Bearbeitung der Client-Zugriffe basierend auf ihrem Ursprungsland.

Diese Revision wurde am 10. Februar 2020 09:48 von Heinrich_Schwietering erstellt.
Die folgenden Schlagworte wurden dem Artikel zugewiesen: Sicherheit, Server, Internet, Apache, Übersicht