J2TEAM Security: A must-have extension for Chrome users. Install now!

Fake Apache banner và PHP X-Powered-BY

Trong quá trình foot-printing chúng ta sẽ để ý đầu tiên là kết quả trả về của HTTP Header:
Name:  live-http-headers.jpg
Views: 4
Size:  21.9 KB
Dựa theo phiên bản của php,apache mà atttacker dễ dàng khai thác tìm hiểu lỗ hổng trên mạng .Vì vậy vấn đề đặt ra là chúng ta sẽ thay đổi chúng để đánh lừa attacker .Thật ra đối với 1 attacker có kinh nghiệm thì đây chả là cái j ,nhưng cũng góp phần hữu hiệu trong việc gây khó khăn cho atttacker.

Với Apache, chúng ta cần thay đổi thông số ServerSignature và ServerTokens trong file

/etc/apache2/conf.d/security
Code:
ServerTokens ProductOnly
ServerSignature Off
Giá trị ServerTokens tương ứng như sau
• ProductOnly: Server: Apache
• Major: Server Apache/2
• Minor: Server Apache/2.0
• My:manufacture: Server Apache/2.0.55
• OS: Server Apache/2.0.55 (Debian)
• Full: Server Apache/2.0.55 (Debian) PHP/5.1.2-1 b1 mod_ssl/2.0.55 OpenSSL/0.9.8b
Tiếp theo với php, ta cần thay đổi thông số expose_php trong file
/etc/php5/apache2/php.ini
và sửa
expose_php = off
Sau đó restart lại apache
/etc/init.d/apache2 restart
và cùng thưởng thức thành quả nhé!
Leader at J2TEAM. Website: https://j2team.dev/

Đăng nhận xét

Cảm ơn bạn đã đọc bài viết!

- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.

- Hãy viết tiếng Việt có dấu nếu có thể!