2009-04-06 1 views
3

해커가 도메인을 생성하고 DNS가 서버의 IP 주소를 가리 키도록 구성한 것으로 나타났습니다.해커가 Apache를 악용하는 것을 방지하는 방법 -> 사이트 - 사용 가능 -> 기본 파일

우리는 우분투에서 apache2.x를 사용하고 있습니다. 아파치의/etc/apache2/sites-available 디렉토리에 "default"파일이 있으며 해커의 도메인이 "default"아파치 설정 파일을 사용하여 도메인에 웹 콘텐츠를 표시하는 것처럼 보입니다.

어떻게 예방할 수 있습니까? 예를 들어, "기본"아파치 설정 파일을 게시 할 수 있습니까?

답변

11

지정된 ip 및 포트를 통해 아파치로 들어오는 알 수없는 도메인은 첫 번째 가상 호스트, 따라서 000 기본값 파일로 전달됩니다. 가장 좋은 방법은 000- 기본 호스트가 400 또는 500 오류 (또는 도메인이 속하지 않는다는 명시적인 메시지)를 반환하고 각 사이트에 명시적인 가상 호스트를 사용하는 것입니다.

9

+1 제레미의 대답 : 듣고있는 각 IP 주소의 기본 (첫 번째) 가상 호스트가 "이것은 가상 서버입니다"라고 말하면서 404 또는 페이지와 같이 쓸모없는 것을 반환합니다. 웹 서버가 일치하지 않는 '(원시 IP 주소 포함) Host' 이름에 실제 웹 사이트를 제공 할 수 있도록 허용

이 개 특정 공격에 당신을 엽니 다

  1. DNS rebinding 공격을 선도 실제 웹 사이트로 크로스 사이트 스크립팅을 할 수 있습니다. 이것은 사용자 액세스 요소가있는 사이트 (예 : 로그인, 쿠키, 가정용 인트라넷 앱)에 영향을줍니다.

  2. '검색 도용'. 이것은 모든 사이트 (심지어는 완전히 정적 인 사이트)에 영향을 미칩니다. 이것은 당신에게 일어날 수 있습니다. 서버에서 자신의 도메인 이름을 가리킴으로써 검색 엔진이 실제 도메인 이름과 가짜 도메인 이름을 동일한 사이트의 중복으로 볼 수있게 할 수 있습니다. SEO 기술을 사용함으로써 그들은 가짜 주소를 더 대중적으로 보이게 만들 수 있습니다. 검색 엔진은 그 주소를 사이트의 정식 주소로 간주하고 귀하의 주소 대신 독점적으로 연결하기 시작합니다.

대부분의 웹 서버는 기본적으로 액세스하는 호스트 이름이나 IP 주소에 관계없이 모든 사용자에게 웹 사이트를 제공하도록 구성됩니다. 이것은 위험한 실수입니다. 모든 실제 라이브 사이트에 대해 'Host'헤더가 실제 표준 호스트 이름과 일치하도록 요구하도록 구성하십시오.

+0

매우 위험하고 "해커"가 자신의 도메인 이름을 통해 콘텐츠를 전달하고자하는 경우 왜 "해커"가 역방향 프록시를 설정하지 않아야합니까? – innaM

+0

프록시가 다른 IP 주소에 있기 때문에 검색 엔진이 속임수를 결정할 가능성이 훨씬 적습니다. 그러나 그렇습니다, 때때로 그들은 그것을, 또한한다. – bobince

관련 문제