Перейти к содержимому



Фотография

Маскируем небезопасные заголовки веб-сервера

заголовки эксплойт маскировка скрытие веб-сервер сайт взлом взломщик хакер хакинг хост

  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 442 сообщений

Отправлено 12 Июнь 2020 - 03:13

В данной статье хочется немного поговорить о безопасности, ведь в немалом количестве UNIX-подобных операционных системах изначально можно узнавать огромное количество данные, узнав которые, злоумышленники смогут спланировать и создать атаку на ваш сервер.

Как пример я могу сказать, что использовав команду curl –I ip_adress, злоумышленник сможет узнать служебные данные о серверы, обо всех версиях и модулях, которые им используются.

Если такая информация попали в нехорошие руки, то есть огромное вероятность того, что будет совершена атака, например, для тестирования различных уязвимостей или вовсе для использования в своих целях.

 

Максировка Apache

Чтобы иметь возможность выполнения данного действия, в вашу систему нужно будет установить пакет libapache-mod-security, после чего вам нужно будет подключить модуль, команда для подключения:

# a2enmod mod-security

После этого нам нужно запустить файл /etc/apache2/conf.d/security, всю ненужную информацию мы комментируем, а между тем добавляем это:

ServerSignature Off

ServerTokens Full

SecServerSignature "httpd (OpenBSD)"

Как только вы это сделаете, вам нужно будет сделать ребут apache и узнать, не изменился ли заголовок вашего сервера:

# /etc/init.d/apache2 restart

...

$ curl -I localhost

 

HTTP/1.1 200 OK

Date: Fri, 19 Sep 2014 17:11:30 GMT

Server: httpd (OpenBSD)

X-Powered-By: PHP/5.3.28-1~dotdeb.0

 

Скрываем версию Nginx

Это тоже является немало важным, но чтобы это сделать нам необходимо создать файл /etc/nginx/conf.d/nginx.conf добавив в него данную строку кода:

server_tokens off;

После чего как и с apache мы его перезапускаем и проверяем работоспособность.

 

Скрываем версию PHP

Повторяем практически те же действия, запускаем файл /etc/php5/apache2/php.ini а в нем мы изменяем значение параметра expose_php на Off:

expose_php = Off

Опять перезапускаем инструмент и проверяем информацию о сервере:

# /etc/init.d/apache2 restart

...

$ curl -I localhost

 

HTTP/1.1 200 OK

Date: Fri, 19 Sep 2014 17:11:30 GMT

Server: httpd (OpenBSD)

 

 

 

 





Темы с аналогичным тегами заголовки, эксплойт, маскировка, скрытие, веб-сервер, сайт, взлом, взломщик, хакер, хакинг, хост


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal