Apache를 실행하고 있다는 사실을 어떻게 모호하게 할 수 있습니까?

Apache를 실행하고 있다는 사실을 어떻게 모호하게 할 수 있습니까?

Apache를 실행하지 않는 것처럼 보이게 하려면 어떻게 해야 합니까? 가장 좋은 방법은 lighthttpd나 iis와 같은 다른 유형의 httpd처럼 보이는 것입니다. mod_security를 ​​사용하면 서버 서명을 무엇이든 변경할 수 있다는 것을 알고 있습니다.

SecServerSignature "Microsoft IIS"

사용되는 HTTPD를 모호하게 만드는 다른 트릭을 아는 사람이 있나요?

답변1

왜 이것을 시도하겠습니까?

Apache httpd가 자신을 드러내는 명백하고 명확하지 않은 방법이 너무 많습니다. 대신 실제 보안에 시간을 투자하십시오. 버전 식별자, 스톡 페이지, HTTP 헤더 및 로드된 모듈은 Apache httpd가 자신을 드러내는 방법 중 일부일 뿐입니다.

가능한 한 몇 가지 모듈을 로드하여 아파치를 실행하십시오. 로그오프를 다른 호스트로 전달하고 실시간 로그 분석을 수행합니다.

Apache가 손상되어 보호하려는 항목에 직접 액세스하지 않도록 시스템을 설계하십시오.

답변2

두 가지 방법이 있습니다. 가장 간단한 방법은 이것을 Apache 구성 파일에 추가하는 것입니다.

ServerSignature Off
ServerTokens Prod

다른 하나는 아파치 소스에서 /src/include/httpd.h 파일을 변경하는 것입니다. 변화 :

#define SERVER_BASEVENDOR “Apache Group”
#define SERVER_BASEPRODUCT “Apache”
#define SERVER_BASEREVISION “”

에게

define SERVER_BASEVENDOR: Microsoft
define SERVER_BASEPRODUCT: Microsoft-IIS
define SERVER_BASEREVISION: 5.0

그런 다음 아파치를 다시 컴파일하십시오.

다른 솔루션은 종료될 수 있습니다. Google에서 "Apache 배너 위조"를 시도해 보세요.

답변3

기본 오류 페이지(404, 500 등)의 스타일과 내용을 통해 Apache가 실행되고 있음을 알 수 있습니다. 직접 지정하세요.

답변4

홀스트가 말했듯이, 당신은 정말로 질문해야 합니다.당신은 당신의 호스트를 가리고 싶어합니다. 모호함은하나하지만 가장 취약한 것으로 가정해야 하므로 훨씬 더 강력한 보안 아키텍처의 한 계층만 있으면 됩니다.

나는 다음을 검토하는 것을 적극 권장합니다.Apache용 CIS 벤치마크귀하의 환경에서 사용할 수 있는 모든 것을 구현합니다. NIST와 함께 Center for Internet Security 벤치마크는 종종 표준 구성의 기초로 사용됩니다. Nessus의 Professional Feed에는 CIS 벤치마크와 비교하기 위한 감사 파일이 포함되어 있으므로 좋습니다. 또한 이를 통해 쉽게 감사할 수 있는 표준 구성을 향한 여정을 시작하고 다양한 이기종 시스템을 적절하게 관리하려는 시도와 관련된 위험을 크게 낮출 수 있습니다.

원래 질문으로 돌아가서 CIS Apache Benchmark v2.2에서는 정보 유출 방지를 위해 다음 설정을 권장합니다.

ServerTokens Prod
ServerSignature Off 

관련 정보