Как можно скрыть тот факт, что вы используете Apache?

Как можно скрыть тот факт, что вы используете Apache?

Как мне сделать так, чтобы это выглядело так, будто я не запускаю Apache? Я думаю, что лучший способ — это выглядеть так, будто это другой тип httpd, например lighthttpd или iis. Я знаю, что с помощью mod_security можно изменить подпись сервера на что угодно:

SecServerSignature "Microsoft IIS"

Кто-нибудь знает другие приемы сокрытия использования HTTPD?

решение1

Зачем вам это делать?

Существует множество очевидных и неочевидных способов, которыми Apache httpd раскрывает себя. Вместо этого потратьте свое время на настоящую безопасность. Идентификаторы версий, стандартные страницы, заголовки HTTP и загруженные модули — вот лишь некоторые из способов, которыми Apache httpd раскрывает себя.

Запустите apache с несколькими загруженными модулями, насколько это возможно. Отправьте журналы на другой хост и проведите анализ журнала в реальном времени.

Разработайте свою систему таким образом, чтобы взлом Apache не привел к прямому доступу к тому, что вы пытаетесь защитить.

решение2

Есть 2 способа. Самый простой — добавить это в ваш конфигурационный файл Apache:

ServerSignature Off
ServerTokens Prod

Другой способ — изменить файл /src/include/httpd.h в исходном коде apache. Изменить:

#define SERVER_BASEVENDOR “Apache Group”
#define SERVER_BASEPRODUCT “Apache”
#define SERVER_BASEREVISION “”

к

define SERVER_BASEVENDOR: Microsoft
define SERVER_BASEPRODUCT: Microsoft-IIS
define SERVER_BASEREVISION: 5.0

Затем повторно выполните команду Apache.

Другие решения могут отсутствовать, попробуйте «подделка баннера Apache» в Google.

решение3

О том, что Apache запущен, можно судить по стилю и содержанию стандартных страниц ошибок (404, 500 и т. д.). Укажите свои собственные.

решение4

Как сказал Хольст, вам действительно следует задать вопроспочемувы вы хотите скрыть своего хозяина. Скрытность - этоодинмеханизм безопасности, но его следует считать самым слабым, и поэтому он должен быть лишь одним уровнем в гораздо более надежной архитектуре безопасности.

Я настоятельно рекомендую вам ознакомиться сТест производительности CIS для Apacheи внедрение всего, что может быть использовано в вашей среде. Наряду с NIST, в качестве основы для стандартных конфигураций часто используются тесты Центра интернет-безопасности. Что замечательно, поскольку Professional Feed от Nessus включает файлы аудита для сравнения с тестами CIS. Более того, это ставит вас на путь стандартной конфигурации, которую можно легко проверить, и значительно снижает риски, связанные с попыткой адекватно управлять множеством разнородных систем.

Возвращаясь к первоначальному вопросу, CIS Apache Benchmark v2.2 рекомендует следующие настройки для защиты от утечки информации:

ServerTokens Prod
ServerSignature Off 

Связанный контент