Como você pode ocultar o fato de estar executando o Apache?

Como você pode ocultar o fato de estar executando o Apache?

Como posso fazer parecer que não estou executando o Apache? Acho que a melhor maneira é parecer outro tipo de httpd, como lighthttpd ou iis. Eu sei que usando mod_security você pode alterar a assinatura do seu servidor para qualquer coisa:

SecServerSignature "Microsoft IIS"

Alguém conhece outros truques para ocultar o HTTPD usado?

Responder1

Por que você tentaria isso?

Existem tantas maneiras óbvias e não óbvias de o apache httpd se revelar. Em vez disso, gaste seu tempo com segurança real. Identificadores de versão, páginas de estoque, cabeçalhos HTTP e módulos carregados são apenas algumas das maneiras pelas quais o Apache httpd se revela.

Execute o Apache com o menor número possível de módulos carregados. Envie logs para outro host e faça análises de log em tempo real.

Projete seu sistema de forma que um comprometimento do Apache não leve ao acesso direto a tudo o que você está tentando proteger.

Responder2

Existem 2 maneiras. O mais simples é adicionar isto ao seu arquivo de configuração do Apache:

ServerSignature Off
ServerTokens Prod

A outra é alterar este arquivo /src/include/httpd.h na fonte do Apache. Mudar :

#define SERVER_BASEVENDOR “Apache Group”
#define SERVER_BASEPRODUCT “Apache”
#define SERVER_BASEREVISION “”

para

define SERVER_BASEVENDOR: Microsoft
define SERVER_BASEPRODUCT: Microsoft-IIS
define SERVER_BASEREVISION: 5.0

Em seguida, recompile o apache.

Outras soluções podem existir, tente "Falsificação de banner do Apache" no google.

Responder3

Pode-se dizer que o Apache está sendo executado a partir do estilo e conteúdo das páginas de erro padrão (404, 500, etc.). Especifique o seu próprio.

Responder4

Como Holst afirmou, você realmente deveria questionarpor quevocê está querendo ocultar seu host. A obscuridade éummecanismo de segurança, mas deve ser considerado o mais fraco e, como tal, precisa ser apenas uma camada em uma arquitetura de segurança muito mais robusta.

Eu recomendo fortemente revisar oReferência CIS para Apachee implementar tudo o que pode ser usado em seu ambiente. Juntamente com o NIST, os benchmarks do Center for Internet Security são frequentemente usados ​​como base para configurações padrão. O que é ótimo, já que o Professional Feed do Nessus inclui arquivos de auditoria para comparação com os benchmarks do CIS. Além disso, isso coloca você no caminho de uma configuração padrão que pode ser facilmente auditada e reduz bastante os riscos associados à tentativa de gerenciar adequadamente uma infinidade de sistemas diferentes.

Voltando à pergunta original, o CIS Apache Benchmark v2.2 recomenda as seguintes configurações para proteção contra vazamento de informações

ServerTokens Prod
ServerSignature Off 

informação relacionada