欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息-創(chuàng)新互聯(lián)

這篇文章主要為大家展示了“如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學習一下“如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息”這篇文章吧。

成都創(chuàng)新互聯(lián)專業(yè)為企業(yè)提供東洲網(wǎng)站建設(shè)、東洲做網(wǎng)站、東洲網(wǎng)站設(shè)計、東洲網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁設(shè)計與制作、東洲企業(yè)網(wǎng)站模板建站服務(wù),10年東洲做網(wǎng)站經(jīng)驗,不只是建網(wǎng)站,更提供有價值的思路和整體網(wǎng)絡(luò)服務(wù)。

一、配置Apache實現(xiàn)防盜鏈

1.防盜鏈就是防止別人的網(wǎng)站代碼里面盜用服務(wù)器的圖片、文件、視頻等相關(guān)資源
2.如果別人盜用網(wǎng)站的這些靜態(tài)資源,明顯的是會增大服務(wù)器的帶寬壓力
3.所以作為網(wǎng)站的維護人員,要杜絕我們服務(wù)器的靜態(tài)資源被其他網(wǎng)站盜用

使用兩臺主機模擬盜鏈

兩臺主機配置與功能如下:
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息

盜鏈模擬步驟

1.兩臺主機配置測試頁面
2.盜鏈網(wǎng)站的測試網(wǎng)頁page盜 用源主機目錄page/image的一個logo.jpg文件
3.在Windows中訪問  http://a.test2.com/page.html,并用Fiddler抓包工具的查看效果圖

檢查Apache是否安裝了mod_ rewrite模塊

1./usr/ocal/apache/bin/apachectl -t -D DUMP_MODULES
2.如果輸出中沒有rewrite_module (static),, 則說明編譯時沒有安裝
mod_rewrite模塊

如果沒有安裝則要重新編譯安裝

1…/configure --enable-rewrite…
2.make &&make install

配置規(guī)則變量說明

1.%{HTTP_ REFERER}: 瀏覽header中的鏈接字段,存放一一個鏈
接的URL,代表是從哪個鏈接訪問所需的網(wǎng)頁
2.!^:不以后面的字符串開頭
3…*$:以任意字符結(jié)尾
4.NC:不區(qū)分大寫
5.R:強制跳轉(zhuǎn)

規(guī)則匹配說明

1.RewriteEngine On:打開網(wǎng)頁重寫功能
2.RewriteCond:設(shè)置匹配規(guī)則
3.RewriteRule:設(shè)置跳轉(zhuǎn)動作

規(guī)則匹配

1.如果相應(yīng)變量的值匹配所設(shè)置的規(guī)則,則逐條往下處理;如果不匹配,則往后的規(guī)則不再匹配

配置操作演示

修改配置文件啟用防盜鏈功能并設(shè)置規(guī)則:

RewriteEngine On
RewriteCond %{HTTP_REFERER} !http://test.com/.*$ [NC]*
RewriteCond %{HTTP_REFERER} !^http://test.com$ [NC]
RewriteCond %{HTTP_ REFERER} !^http://www.test.com/.*$ [NC]
RewriteCond %{HTTP_ REFERER} !^http://www.test.com$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.test.com/error.html [R,NC]

配置Apache隱藏版本信息

1.Apache的版本信息,透露了一定的漏洞信息,從而給網(wǎng)站帶來安全隱患
2.生產(chǎn)環(huán)境d要配置Apache隱藏版本信息
3.可使用Fiddler抓包工具分析
4.配置Apache隱藏版本信息
5.將主配置文件httpd.conf以下行注釋去掉
(1)#Include conf/extra/httpd-default. conf
修改httpd-default.conf文件兩個地方
(1)Server Tokens Full修改為Server Tokens Prod
(2)將ServersSignature On修改為ServersSignature Off
6.重啟httpd服務(wù),訪問網(wǎng)站,抓包測試

配置實驗

1、配置DNS域名解析文件

[root@localhost ~]# yum install bind -y
[root@localhost ~]# vim /etc/named.conf
options {
        listen-on port 53 { any; };     //括號內(nèi)127.0.0.1改為any
        listen-on-v6 port 53 { ::1; };
        directory       "/var/named";
        dump-file       "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        memstatistics-file "/var/named/data/named_mem_stats.txt";
        recursing-file  "/var/named/data/named.recursing";
        secroots-file   "/var/named/data/named.secroots";
        allow-query     { any; };       //括號內(nèi)localhost改為any
#修改后按Esc,輸入:wq保存退出

[root@localhost ~]# vim /etc/named.rfc1912.zones
zone "kgc.com" IN {
        type master;
        file "kgc.com.zone";
        allow-update { none; };
};
#在同格式下添加以上內(nèi)容后按Esc,輸入:wq保存退出

[root@localhost ~]# cd /var/named/
[root@localhost named]# ls
data  dynamic  named.ca  named.empty  named.localhost  named.loopback  slaves 
[root@localhost named]# cp -p named.localhost kgc.com.zone
[root@localhost named]# vim kgc.com.zone
$TTL 1D
@       IN SOA  @ rname.invalid. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      @
        A       127.0.0.1
www IN  A       192.168.18.128
#做以上格式的改動,注意最后的IP地址是填自己linux主機的IP地址,修改后按Esc,輸入:wq保存退出

[root@localhost named]# systemctl start named
[root@localhost named]# systemctl stop firewalld.service 
[root@localhost named]# setenforce 0

2、共享文件

[root@localhost named]# mkdir /abc
[root@localhost named]# mount.cifs  //192.168.124.17/LAMP-C7  /abc          
//在宿主機中把有壓縮文件的文件夾共享出來
Password for root@//192.168.124.17/rpm:         //此處直接回車 
[root@localhost named]# cd /abc/LAMP/
[root@localhost LAMP]# ls       //此時可以看到掛載文件夾中的壓縮文件
apr-1.6.2.tar.gz       cronolog-1.6.2-14.el7.x86_64.rpm  mysql-5.6.26.tar.gz
apr-util-1.6.0.tar.gz  Discuz_X2.5_SC_UTF8.zip           php-5.6.11.tar.bz2
awstats-7.6.tar.gz     httpd-2.4.29.tar.bz2

[root@localhost LAMP]# tar   jxvf   httpd-2.4.29.tar.bz2   -C   /opt/
[root@localhost LAMP]# tar   zxvf   apr-1.6.2.tar.gz   -C   /opt/
[root@localhost LAMP]# tar   zxvf   apr-util-1.6.0.tar.gz   -C   /opt/
[root@localhost LAMP]# cd /opt/
[root@localhost opt]# ls
apr-1.6.2  apr-util-1.6.0  httpd-2.4.29  rh
[root@localhost opt]# mv apr-1.6.2/     httpd-2.4.29/srclib/apr     #srclib為數(shù)據(jù)庫,可解析apr
[root@localhost opt]# mv apr-util-1.6.0/    httpd-2.4.29/srclib/apr-util
[root@localhost opt]# yum install gcc gcc-c++ pcre pcre-devel zlib-devel expat-devel -y      #expat環(huán)境包不能忘
[root@localhost opt]#cd  httpd-2.4.29/    
[root@localhost httpd-2.4.29]# ./configure \
--prefix=/usr/local/httpd \
--enable-deflate \
--enable-so \
--enable-rewrite \
--enable-charset-lite \
--enable-cgi
[root@localhost httpd-2.4.29]#make
[root@localhost httpd-2.4.29]#make   inatall
[root@localhost httpd-2.4.29]# vim   /usr/local/httpd/conf/httpd.conf 
/ServerName,搜索到網(wǎng)址處,把#注釋去掉,內(nèi)容改為如下內(nèi)容
ServerName www.kgc.com:80
/Listen,搜索到監(jiān)聽端口,把IPv6注釋加上,把IPv4監(jiān)聽IP地址改為自己linux的地址
Listen 192.168.234.164:80
#Listen 80
#修改后按Esc,輸入:wq保存退出  
[root@localhost httpd-2.4.29]# ln   -s   /usr/local/httpd/conf/httpd.conf /etc/httpd.conf
//建立軟連接
[root@localhost httpd-2.4.29]# cd   /usr/local/httpd/bin/
[root@localhost bin]# ls
ab            apu-1-config  dbmmanage    fcgistarter   htdigest  httxt2dbm
apachectl     apxs          envvars      htcacheclean  htpasswd  logresolve
apr-1-config  checkgid      envvars-std  htdbm         httpd     rotatelogs
[root@localhost bin]# vim   /usr/local/httpd/htdocs/index.html  
<html><body><h2>It works!</h2>
<img src="time.jpg"/>
</body></html>
//需要插入圖片,做以上更改,后按Esc,輸入:wq保存退出
[root@localhost bin]# cp   /aaa/LAMP/time.jpg    /usr/local/httpd/htdocs/
//復制圖片到此目錄下 
[root@localhost bin]# ./apachectl start
[root@localhost bin]# netstat -ntap | grep 80
tcp      0      0 192.168.18.128:80       0.0.0.0:*        LISTEN      93989/httpd

3、驗證
win10-1作為盜鏈網(wǎng)站,win7-1作為測試客戶端
在win7-1中,網(wǎng)絡(luò)把DNS解析的地址改為自己linux系統(tǒng)的IP地址

如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
4、我們進入瀏覽器輸入:  www.kgc.com,  此時可以瀏覽我們寫好的網(wǎng)頁:
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
5、我們進入win7-1盜鏈客戶端的瀏覽器輸入www.kgc.com,此時也可以訪問這個網(wǎng)頁,此時我們想到用這個圖片,右鍵點擊圖片,選擇屬性,可以看到這張圖片的URL:http://www.kgc.com/time.jpg
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
6、此時我們需要搭建盜鏈網(wǎng)站:
控制面板—程序—程序和功能—打開和關(guān)閉windows功能—選擇Internet信息服務(wù)
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
7、我們點擊左下角的圖標,在搜索欄搜索iis
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
8、新建文檔
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
9、看文檔擴展名
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
10、把網(wǎng)頁文件拖至以下路徑中:C:\inetpub\wwwroot

此時就可以用測試機進行訪問了

1.此處需要注意的是兩臺主機都需要關(guān)閉防火墻,否則會無法訪問網(wǎng)頁
2.在盜鏈瀏覽器中國輸入測試主機的IP地址:192.168.234.161,就可以訪問到盜鏈的網(wǎng)站
3.此時圖片相同說明盜鏈成功,test.web是盜鏈網(wǎng)站,盜用了kgc的官方網(wǎng)站的圖片,別人在訪問test.web的時候,這張圖片被自動加載,但是流量依舊被導給了kgc的官方網(wǎng)站
以上是盜鏈的過程,但是有盜鏈的事情出現(xiàn)我們需要杜絕就要用到防盜鏈

[root@localhost bin]# vim ../conf/httpd.conf 
/rewrite,將此行注釋去掉
LoadModule rewrite_module modules/mod_rewrite.so

Require all granted
//在此行下插入以下規(guī)則  
RewriteEngine On
RewriteCond %{HTTP_REFERER} !http://kgc.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://kgc.com$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/.*$ [NC]
RewriteCond %{HTTP_REFERER} !^http://www.kgc.com/$ [NC]
RewriteRule .*\.(gif|jpg|swf)$ http://www.kgc.com/error.png  
#修改后按Esc,輸入:wq保存退出

4、拷貝圖片

[root@localhost bin]# ls ../htdocs/
ha.jpg  index.html
[root@localhost bin]# cp /aaa/LAMP/error.png ../htdocs/
[root@localhost bin]# ls ../htdocs/
error.png  ha.jpg  index.html
[root@localhost bin]# ./apachectl stop
[root@localhost bin]# ./apachectl start

5、驗證防盜鏈:
我們使用測試機再次輸入192.168.234.161,此時因為設(shè)置了防盜鏈所以會強制彈出我們的error圖片,此時說明了防盜鏈設(shè)置成功!

二、隱藏版本信息

基于上一個防盜鏈的配置不變,開始隱藏版本號的優(yōu)化操作。
實驗步驟
1、實驗前的驗證
進入Windows客戶端,使用fiddler抓包,可看到版本信息
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
2、抓包會顯示版本后綴,圖謀不軌之人會針對該版本的漏洞對服務(wù)器進行attack,這是非常不安全,因此需要對版本號進行隱藏。
3、優(yōu)化過程如下:

[root@localhost ~]# vim  /usr/local/httpd/conf/httpd.conf
/default  搜索default,進行如下修改
Include conf/extra/httpd-default.conf    //將開頭的#刪除
wq保存退出

4、開啟后將會在/usr/local/httpd/conf/extra/中生成httpd-default.conf配置文件用于優(yōu)化

[root@localhost bin]# vim /usr/local/httpd/conf/extra/httpd-default.conf 
/ServerTokens 搜索ServerTokens,進行如下修改
ServerTokens Prod               //將Full改為Prod
wq保存退出
[root@localhost bin]# ./apachectl stop
[root@localhost bin]# ./apachectl start     //重啟服務(wù)

如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息
5、驗證結(jié)果:版本號被隱藏
如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息

以上是“如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學習更多知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)cdcxhl.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

網(wǎng)頁標題:如何配置Apache實現(xiàn)防盜鏈、隱藏版本信息-創(chuàng)新互聯(lián)
網(wǎng)站網(wǎng)址:http://aaarwkj.com/article8/deohip.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信小程序、建站公司、服務(wù)器托管、移動網(wǎng)站建設(shè)、手機網(wǎng)站建設(shè)、小程序開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名
亚洲精品在线播放av| 人妻人人澡人人添人人爽桃色| 日本在线精品在线观看| 欧美日本国产老熟女视频| 日本在线高清不卡免费播放| 长腿丝袜美女亚洲一区二区| 亚洲综合色视频免费在线播放| 国产视频在线一区二区| 蜜桃精品一区二区三区在线观看| av天堂资源地址在线观看| 高清国产在线播放91| 高潮内射一区二区三区| 日韩中字在线一区二区| 日本在线一区二区中文| 日本熟女视频中文字幕| 国产精品欧美久久久久久| 国产欧美日韩精品国产| 日本理伦片一区二区| 麻豆专区一区二区三区| 国产白丝诱惑在线视频| 日本韩国国语对白一区二区三区| 亚洲精品日韩在线欧美| 日韩一级片精品视频在线| 免费在线观看成人av| 国产日韩在线不卡网站| 老熟妇奂伦一区二区三区| 国产日韩欧美在线精品| 欧美高清视频免费播放| 国产免费av剧情演绎| 日本免费精品一区二区三区四区 | 涩涩涩丁香色婷五月网| 国产91人妻精品一区二区三区 | 亚洲二区三区四区在线| 国产亚洲综合久久系列| 一区二区三区视频免费观看| 精品一级人片内射视频| 久久热这里只有视频精品| 国产欧美激情一区二区| 久碰精品少妇中文字幕av| 国产欧美一区二区三区久久| 亚洲国产精品综合色在线|