¿Cómo puedes ocultar el hecho de que estás ejecutando Apache?

¿Cómo puedes ocultar el hecho de que estás ejecutando Apache?

¿Cómo puedo hacer que parezca que no estoy ejecutando Apache? Creo que la mejor manera es hacer que parezca otro tipo de httpd, como lighthttpd o iis. Sé que usando mod_security puedes cambiar la firma de tu servidor a cualquier cosa:

SecServerSignature "Microsoft IIS"

¿Alguien conoce otros trucos para ocultar el HTTPD que se utiliza?

Respuesta1

¿Por qué intentarías esto?

Hay tantas formas obvias y no obvias en que Apache httpd se revela. En su lugar, dedique su tiempo a la seguridad real. Identificadores de versión, páginas de stock, encabezados HTTP y módulos cargados son sólo algunas de las formas en que Apache httpd se revela.

Ejecute Apache con algunos módulos cargados como sea posible. Envíe los registros a otro host y realice un análisis de registros en tiempo real.

Diseñe su sistema de modo que un compromiso de Apache no conduzca a un acceso directo a lo que esté tratando de proteger.

Respuesta2

Hay 2 maneras. Lo más sencillo es agregar esto a su archivo de configuración de Apache:

ServerSignature Off
ServerTokens Prod

La otra es cambiar este archivo /src/include/httpd.h en la fuente de Apache. Cambiar :

#define SERVER_BASEVENDOR “Apache Group”
#define SERVER_BASEPRODUCT “Apache”
#define SERVER_BASEREVISION “”

a

define SERVER_BASEVENDOR: Microsoft
define SERVER_BASEPRODUCT: Microsoft-IIS
define SERVER_BASEREVISION: 5.0

Luego vuelve a completar apache.

Es posible que existan otras soluciones, pruebe "Falsificación de banner de Apache" en Google.

Respuesta3

Se puede saber que Apache se está ejecutando por el estilo y el contenido de las páginas de error estándar (404, 500, etc.). Especifica el tuyo.

Respuesta4

Como dijo Holst, realmente deberías cuestionarpor quéusted quiere ocultar a su anfitrión. La oscuridad esunomecanismo de seguridad, pero debe asumirse que es el más débil y, como tal, debe ser solo una capa en una arquitectura de seguridad mucho más sólida.

Recomiendo ampliamente revisar elPunto de referencia CIS para Apachee implementar todo lo que pueda usarse en su entorno. Junto con el NIST, los puntos de referencia del Centro para la Seguridad de Internet se utilizan a menudo como base para las configuraciones estándar. Lo cual es genial, ya que Professional Feed de Nessus incluye archivos de auditoría para compararlos con los puntos de referencia de CIS. Además, esto le encamina hacia una configuración estándar que puede auditarse fácilmente y reduce en gran medida los riesgos asociados al intento de gestionar adecuadamente una multitud de sistemas diferentes.

Volviendo a la pregunta original, CIS Apache Benchmark v2.2 recomienda las siguientes configuraciones para la protección contra fugas de información

ServerTokens Prod
ServerSignature Off 

información relacionada