Перейти к содержимому


rek
Фотография

Маскируем небезопасные заголовки веб-сервера

маскировка безопасность сервера линукс эксплоиты уязвимости хакеры взлом софт

В этой теме нет ответов

#1 roguevad

roguevad
  • Эксперт.
  • Пользователи
  • PipPipPipPipPip
  • 301 сообщений

Отправлено 02 Март 2019 - 01:56

В данной статье хочется немного поговорить о безопасности, ведь в немалом количестве UNIX-подобных операционных системах изначально можно узнавать огромное количество данные, узнав которые, злоумышленники смогут спланировать и создать атаку на ваш сервер.

Как пример я могу сказать, что использовав команду curl –I ip_adress, злоумышленник сможет узнать служебные данные о серверы, обо всех версиях и модулях, которые им используются.

Если такая информация попали в нехорошие руки, то есть огромное вероятность того, что будет совершена атака, например, для тестирования различных уязвимостей или вовсе для использования в своих целях.

 

Маскировка Apache

Чтобы иметь возможность выполнения данного действия, в вашу систему нужно будет установить пакет libapache-mod-security, после чего вам нужно будет подключить модуль, команда для подключения:

# a2enmod mod-security

После этого нам нужно запустить файл /etc/apache2/conf.d/security, всю ненужную информацию мы комментируем, а между тем добавляем это:

ServerSignature Off

ServerTokens Full

SecServerSignature "httpd (OpenBSD)"

Как только вы это сделаете, вам нужно будет сделать ребут apache и узнать, не изменился ли заголовок вашего сервера:

# /etc/init.d/apache2 restart

...

$ curl -I localhost

 

HTTP/1.1 200 OK

Date: Fri, 19 Sep 2014 17:11:30 GMT

Server: httpd (OpenBSD)

X-Powered-By: PHP/5.3.28-1~dotdeb.0

 

Скрываем версию Nginx

Это тоже является немало важным, но чтобы это сделать нам необходимо создать файл /etc/nginx/conf.d/nginx.conf добавив в него данную строку кода:

server_tokens off;

После чего как и с apache мы его перезапускаем и проверяем работоспособность.

 

Скрываем версию PHP

Повторяем практически те же действия, запускаем файл /etc/php5/apache2/php.ini а в нем мы изменяем значение параметра expose_php на Off:

expose_php = Off

Опять перезапускаем инструмент и проверяем информацию о сервере:

# /etc/init.d/apache2 restart

...

$ curl -I localhost

 

HTTP/1.1 200 OK

Date: Fri, 19 Sep 2014 17:11:30 GMT

Server: httpd (OpenBSD)

 

 

 

 



rek




Темы с аналогичным тегами маскировка, безопасность, сервера, линукс, эксплоиты, уязвимости, хакеры, взлом, софт


reklama reklama

Рейтинг@Mail.ru Analysis informer pr cy
Рейтинг@Mail.ru
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal