2.2.5. Protegendo o Servidor HTTP Apache
O Servidor HTTP Apache é um dos serviços mais estáveis e seguros que vem com o Red Hat Enterprise Linux. Um grande número de opções e técnicas estão disponíveis para proteger o Servidor HTTP Apache — muitas para serem descritas em detalhes aqui. A seção seguinte explica brevemente boas práticas quando rodar o Servidor HTTP Apache.
Sempre verifique que quaisquer scripts rodando no sistema funcionam conforme pretendido antes de coloca-los em produção. Também assegure-se que somente o usuário root possui permissões de escrita a quaisquer diretórios que contém os scripts ou CGIs. Para fazer isso, rode o seguinte comando como usuário root:
chown root <directory_name>chmod 755 <directory_name>
Administradores de sistemas devem ter cuidados quando usar as seguintes opções de configuração (definidos em
/etc/httpd/conf/httpd.conf):
FollowSymLinks- Esta diretiva está ativada por padrão, então seja cauteloso quando criar links simbólicos ao documento root do Servidor Web. Por exemplo, não é uma boa idéia fornecer um link simbolico para o
/. Indexes- Esta diretiva está ativada por padrão, mas pode não ser desejável. Para impedir visitantes de navegar pelos arquivos do servidor, remova esta diretiva.
UserDir- A diretiva
UserDirestá desativada por padrão por causa que ela pode confirmar a presença de uma conta de usuário no sistema. Para ativar a navegação de diretórios no servidor, use as seguintes diretivas:UserDir enabled UserDir disabled rootEstas diretivas ativam a navegação de diretórios de usuários para todos os diretórios de usuários menos o/root/. Para adicionar usuários na lista de contas desativadas, adicione um lista separada por espaços dos usuários na linhaUserDir disabled.
Importante
Não remova a diretiva
IncludesNoExec. Por padrão, o módulo Server-Side Includes (SSI) não pode executar comandos. É recomendado que você não mude estas definições a menos que seja absolutamente necessário, já que poderia potencialmente ativar um invasor para executar comandos no sistema.