nginx 安全:如何强化服务器配置

Andrew2020-08-25 10:20:13

当前,nginx是最流行的 Web服务器,最近击败了Apache。它轻量级,快速,强大,并支持所有主要操作系统。它是Netflix,WordPress.com和其他高流量站点的首选Web服务器。Nginx服务器可以轻松地处理10,000个不活动的HTTP连接,而其内存只有2.5 MB。我们将提供关于nginx服务器安全的技巧,向你展示如何保护你的ngin

为此,请在安装过程中使用configure选项。在下面的示例中,我们禁用了自动索引模块,该模块会生成自动目录列表,然后重新编译nginx。

# ./configure --without-http_autoindex_module
# make
# make install

步骤2.禁用nginx server_tokens

默认情况下,nginx中的server_tokens指令显示nginx版本号。它在所有自动生成的错误页面中直接可见,但也出现在Server标头中的所有HTTP响应中。

这可能会导致信息泄露–未经授权的用户可能会了解您使用的nginx版本。您应该通过设置禁用Nginx配置文件中的server_tokens指令server_tokens off

步骤3.控制资源和限制

为了防止对nginx进行潜在的DoS攻击,您可以为所有客户端设置缓冲区大小限制。您可以使用以下指令在nginx配置文件中执行此操作:

  • client_body_buffer_size –使用此伪指令指定客户端请求主体缓冲区的大小。默认值是8k或16k的,但建议设置该低1K: client_body_buffer_size 1k
  • client_header_buffer_size –使用此伪指令为客户端请求标头指定标头缓冲区大小。1k的缓冲区大小足以应付大多数请求。
  • client_max_body_size –使用此伪指令为客户端请求指定可接受的最大正文大小。1k指令应足够,但如果通过POST方法接收文件上传,则需要增加该数值。
  • large_client_header_buffers –使用此伪指令指定用于读取大型客户端请求标头的缓冲区的最大数量和大小。甲large_client_header_buffers 2 1k指令集缓冲器的2的最大数目,每个具有1K的最大尺寸。该指令将接受2 kB数据URI。

注意:一些消息来源建议,如果在nginx中发现了此类漏洞,则设置此类限制可能会防止潜在的缓冲区溢出攻击

步骤4.禁用所有不需要的HTTP方法

我们建议您禁用将不被使用并且不需要在Web服务器上实现的任何HTTP方法。如果在nginx虚拟主机配置文件的位置块中添加以下条件,则服务器将仅允许GET,HEAD和POST方法,并将过滤掉DELETE和TRACE等方法。

location / {
limit_except GET HEAD POST { deny all; }
}

另一种方法是在服务器部分(或服务器块)中添加以下条件。它可以被认为是更通用的,但是您应该小心if位置上下文中的语句

if ($request_method !~ ^(GET|HEAD|POST)$ ) {
    return 444; }

步骤5.为您的Nginx Web服务器安装ModSecurity

ModSecurity是充当Web应用程序防火墙的开源模块。它的功能包括过滤,服务器身份屏蔽和空字节攻击防护。该模块还允许您执行实时流量监控。我们建议您遵循ModSecurity手册来安装mod_security模块,以增强安全性选项。

请注意,如果ModSecurity无法满足您的需求,您还可以使用其他免费的WAF解决方案s)。

步骤6.设置和配置nginx访问和错误日志

Nginx访问和错误日志默认情况下处于启用状态,分别位于logs / error.loglogs / access.log中。如果要更改位置,可以在nginx配置文件中使用error_log指令。您还可以使用此伪指令来指定将根据其严重性级别记录的日志。例如,一个暴击的严重性级别会导致nginx的登录关键问题和具有比更高的严重性级别的所有问题的暴击。要将严重级别设置为crit,请如下设置error_log指令:

error_log logs/error.log crit;

您可以在Nginx *官方文档中找到error_log*严重性级别的完整列表。

您还可以修改nginx配置文件中的access_log指令,以为访问日志指定非默认位置。最后,您可以使用log_format指令来配置已记录消息的格式。

步骤7.监视nginx访问和错误日志

如果您持续监视和管理Nginx日志文件,则可以更好地了解对Web服务器的请求,并注意到任何遇到的错误。这将帮助您发现任何攻击尝试,并确定可以采取哪些措施来优化服务器性能。

您可以使用日志管理工具(例如logrotate)来旋转和压缩旧日志并释放磁盘空间。同样,ngx_http_stub_status_module模块提供对基本状态信息的访问。您还可以投资Nginx的商业版本nginx Plus,它提供对流量,负载和其他性能指标的实时活动监视。

步骤8.将Nginx配置为包括安全标题

为了进一步加强Nginx Web服务器的性能,您可以添加几个不同的HTTP标头。这是我们推荐的一些选项。

X框架选项

您可以使用X-Frame-Options HTTP响应标头指示是否应允许浏览器在*中*呈现页面。这可以防止点击劫持攻击。因此,我们建议您为Nginx服务器启用此选项。

为此,请将以下参数添加到服务器部分的nginx配置文件中:

add_header X-Frame-Options "SAMEORIGIN";

严格的运输安全

HTTP严格传输安全性(HSTS)是网站用来声明仅应使用安全连接(HTTPS)访问它们的一种方法。如果网站声明了HSTS策略,则浏览器必须拒绝所有HTTP连接并阻止用户接受不安全的SSL证书。要将HSTS标头添加到您的nginx服务器,可以在服务器部分添加以下指令:

add_header Strict-Transport-Security "max-age=31536000; includeSubdomains; preload";

CSP和X-XSS保护

内容安全策略(CSP)保护您的Web服务器免受某些类型的攻击,包括跨站点脚本攻击(XSS)和数据注入攻击。您可以通过添加以下示例Content-Security-Policy标头来实现CSP (请注意,实际标头应配置为符合您的独特要求):

add_header Content-Security-Policy "default-src 'self' http: https: data: blob: 'unsafe-inline'" always;

IE和Safari支持HTTP X-XSS-Protection标头,如果您具有强大的内容安全策略,则对于现代浏览器而言则不是必需的。但是,为防止在较旧的浏览器(尚不支持CSP)中使用XSS,可以将X-XSS Protection标头添加到服务器部分:

add_header X-XSS-Protection "1; mode=block";

步骤9.配置SSL和密码套件

Nginx 的默认配置允许您使用不安全的旧版TLS协议(根据官方文档:ssl_protocols TLSv1 TLSv1.1 TLSv1.2)。这可能导致诸如BEAST攻击之类的攻击。因此,我们建议您不要使用旧的TLS协议,并更改配置以仅支持更新的安全TLS版本。

为此,请在nginx配置文件的server部分中添加以下指令:

ssl_protocols TLSv1.2 TLSv1.3;

此外,您应指定密码套件,以确保不支持任何易受攻击的套件。要选择最佳的密码套件,请阅读有关TLS密码强化的文章,并在服务器部分添加ssl_ciphers指令以选择密码(如关于密码强化的文章中所建议)。我们还建议您将以下指令添加到服务器部分:


该指令将使使用哪种密码的决定在服务器端而不是客户端。

## 步骤10.定期更新服务器

与任何其他软件一样,我们建议您始终将nginx服务器更新为最新的稳定版本。新更新通常包含对先前版本中标识的漏洞的修复,例如在0.7.63之前的nginx版本和在0.8.17之前的0.8.x中存在的目录遍历漏洞(CVE-2009-3898)。更新还经常包括新的安全功能和改进。在nginx.org网站上,您可以[在专门的部分中找到安全公告,并在主页上找到有关最新更新的新闻。

## 步骤11.使用Gixy检查您的配置

Gixy是一个开源工具,可让您检查nginx Web服务器中是否存在典型的错误配置。准备好nginx配置后,最好使用Gixy对其进行检查。


## 步骤12。您不必手动进行

如果您不想手动配置nginx,则可以使用DigitalOcean提供的免费在线视觉配置工具。
nginx服务器配置
本作品采用《CC 协议》,转载必须注明作者和本文链接
当前,nginx是最流行的 Web服务器,最近击败了Apache。这可能会导致信息泄露–未经授权的用户可能会了解您使用的nginx版本。该指令将接受2 kB数据URI。例如,一个暴击的严重性级别会导致nginx的登录关键问题和具有比更高的严重性级别的所有问题的暴击。如果网站声明了HSTS策略,则浏览器必须拒绝所有HTTP连接并阻止用户接受不安全的SSL证书。
配置好后可一建生成nginx.conf文件,同时可控制nginx使用此文件进行启动与重载,完成对nginx的图形化控制闭环。本系统通过Let's encrypt申请证书,使用acme.sh脚本进行自动化申请和续签,开启续签的证书将在每天凌晨2点进行续签, 只有超过60天的证书才会进行续签,只支持在linux下签发证书。
神器 Nginx 的学习手册
2022-02-23 07:35:52
Nginx 是一个高性能的 HTTP 和反向代理服务器,特点是占用内存少,并发能力强,事实上 Nginx 的并发能力确实在同类型的网页服务器中表现较好。 Nginx 专为性能优化而开发,性能是其最重要的要求,十分注重效率,有报告 Nginx 能支持高达 50000 个并发连接数。 01 Nginx 知识网结构图 Nginx 的知识网结构图如下:
这样一旦运行的服务器宕机,就把备份的服务器运行起来。冷备的方案比较容易实现,但冷备的缺点是主机出现故障时备机不会自动接管,需要主动切换服务。当一台服务器宕机后,自动切换到另一台备用机使用。
一般有运行nginx服务器的用户组,nginx进程pid存放路径,日志存放路径,配置文件引入,允许生成worker process数等。#user administrator administrators; #配置用户或者组,默认为nobody nobody。keepalive_requests 120;#单连接请求上限次数。
NGINX开箱即用,将文件上传限制为1MB。您可以使用client_max_body_size指令来控制它。你需要什么 为了完成这项工作,您需要安装并配置NGINX才能运行您的网站。我将在Ubuntu Server 上进行演示,但是此过程应在支持NGINX的任何平台上都可以工作。保存并关闭文件。使用以下命令运行NGINX配置测试: sudo nginx -t 您应该不会看到任何错误。您的NGINX服务器现在可以抵御DoS攻击,同时仍然允许用户上传文件。当然,这并不是预防DoS攻击的万能措施,针对大量DDOS攻击建议使用专业的硬件防火墙。
内网渗透合集(三)
2023-01-28 09:44:16
jsp端口转发渗透过程中,由于windows和linux的差别以及运行语言环境的限制导致端口转发经常出现问题。于是自己写了个简单的JSP的端口转发脚本。仿造 LCX的功能,具有正向、反向、监听三种模式。对于目前数量众多的JAVA WEB网站来说,可以比较方便的实现端口转发。在这里发布出来,小伙伴们使用过程中,如果发现什么bug欢迎提交哈~参数说明/KPortTran.jsp?lip = local ip / 本地ip //一般为内网主机IP. lp = local port / 本地端口 //一般为内网主机端口
对于黑名单之内的 IP ,拒绝提供服务。为了方便管理和共享,我们选择通过 Nginx+Lua+Redis 的架构实现 IP 黑名单的功能,架构图如下:实现1、安装 Nginx+Lua模块,推荐使用 OpenResty,这是一个集成了各种 Lua 模块的 Nginx 服务器:2、安装并启动 Redis 服务器;3、配置 Nginx 示例:Nginx 配置其中lua_shared_dict ip_blacklist 1m;指定 lua 脚本位置。
您所使用的设备(IP:*下:吓我一跳,定睛一看,端口6379,不是radis的默认端口吗?前些阵子写项目就用自己的服务器搭了一个radis服务器,不会被黑了吧?用腾讯云自动实例检测,提示CPU近期占有率高达92%,但是我在服务器中就挂了一个radis和nginx,有鬼!我最后用VNC登录方式成功登录,书到用时方恨少,Linux的运维命令又忘了不少,下面记记Linux问题排查的命令吧问题排查查看CPU状态:top
Andrew
暂无描述