Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Сокрытие версий Apache и PHP — это один из элементов в обеспечении безопасности веб-сервера. Знание версий этих программ может облегчить задачу злоумышленника по поиску известных для данной версии уязвимостей и, как следствие, в достижение основной цели — проникновению. Конечно, злоумышленник может просто перебирать все известные уязвимости для всех версий Apache и PHP, но эта активность может попасть в поле зрение mod_security, fail2ban или сисадмина. В результате чего IP, с которого ведётся атака, будет награждён баном. В любом случае, если мы спрячем версии, это никак не отразится на качестве работы нашего сервера (пользователи этого просто не заметят), а взломщикам это прибавит работы.

Давайте, для начала, посмотрим, какую информацию выдают наши сервера на разных операционных системах. Для этого попытаемся открыть страницу или каталог, которых не существуют:

Первый скриншот — это Windows с Apache 2.4:

01

Очень неплохо, нет ни версии сервера, ни данных об ОС.

Это Linux Mint (Ubuntu) c Apache 2.4:

02

Нам с потрохами выдана и версия Apache и даже ОС, под которой он работает.

Это, как все уже, наверное, догадались, Linux Debian c Apache 2.2:

14902970545_c3d406322f_o

Опять нам вывалена вся информация.

Но вернёмся к Windows. Неужели там всё так хорошо? Совсем нет, Apache всё равно добавляет детальную информацию в HTTP заголовки ответа, которые соответствуют номеру версии Apache.

03

Видите? Нам раскрыта не только информация об Apache и PHP, но и об ОС, её битности.

И сразу, чтобы два раза не встовать, проверим наши Линуксы:

04

14902970535_e4465c7b06_o

Аналогичная ситуация.

Чтобы скрыть эти данные , нужно в конфигурационный файл Апача добавить две строчки.

На Windows это файл лежит в каталоге confhttpd.conf с установленным Apache. Те, кто ставили сервер по моей инструкции, найдут этот файл здесь:



C:ServerbinApache24confhttpd.conf

Откройте его любым текстовым редактором и добавьте туда две строчки:

Сохраните файл и перезапустите сервер. Делаем проверку:

05

Отлично, больше информация о версии не выводится.

На Линуксах всё точно также, только там файл настроек лежит в разных местах.

На Debian, Ubuntu или Linux Mint:

На CentOS, Fedora, RHEL или Arch Linux:

И добавляем следующие две строчки

Перезапускаем вебсервер, чтобы изменения вступили в силу:

 

Можем убедиться вместе, теперь всё отлично:

06

14902970505_196b6e8ee3_o

Прячем версию PHP

Другая потенциальная угроза безопасности — это утечка версии PHP в ответе заголовков HTTP. По-умолчанию, веб-сервер Apache включает версию PHP в "X-Powered-By" ответа HTTP заголовка.

07

14899917981_3f4d5676f7_o

Если вы хотите спрятать версию PHP в HTTP заголовке, откройте файл php.ini текстовым редактором, найдите там "expose_php = On" и замените её на "expose_php = Off".

На Windows

У тех, кто ставил сервер по моей инструкции, этот файл находится здесь: C:ServerbinPHPphp.ini

Откройте его текстовым редактором и, как уже было сказано, найдите "expose_php = On" и замените её на "expose_php = Off".

Перезапустим сервер и проверим:

08

Желаемый результат достигнут! Возвращаемся к нашим Линуксам.

На Debian, Ubuntu или Linux Mint:

На CentOS, Fedora, RHEL или Arch Linux:

Наконец, перезапускаем веб-сервер Apache2 для перезагрузки файла настроек PHP.

Больше вы не увидите поле "X-Powered-By" в HTTP заголовках ответа.         


Внимание конкурс! на форуме codeby

Наш конкурс  - это возможность получить денежные призы, премиум доступ на форуме и скидку в нашем маркетплейсе

Похожие темы

Как установить ограничение скорости rsync на испол... Как установить ограничение скорости rsync на использование всей пропускной полосы с помощью опции -bwlimit Команда rsync использует всю мою пропускну...
PentestBox: портативный набор инструментов для тес... Правда жизни такова, что подавляющее большинство людей пользуются ОС Windows. Среди пентестеров таких пользователей также немало. Кто-то из них запу...
Как сканировать Linux на руткиты (rootkits) с помо... Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусн...
Установка Дополнений гостевой ОС VirtualBox для Ka... Если вы запускаете Kali Linux в качестве «гостевой» системы в VirtualBox, эта статья поможет вам успешно установить инструменты «Дополнения гостевой О...
Создание скрытого сервиса в TOR наподобии Silk Roa... Источник: http://www.blackmoreops.com/2015/08/19/create-hidden-service-in-tor-like-silk-road-or-darknet/ Кто из вас слышал о скрытом сервисе в TOR на...