Como você pode obscurecer o fato de estar executando o Apache?

2

Como posso fazer parecer que não estou executando o Apache? Eu acho que a melhor maneira é aparecer como se fosse outro tipo de httpd, como lighthttpd ou iis. Eu sei que usando mod_security você pode mudar sua assinatura de servidor em qualquer coisa:

SecServerSignature "Microsoft IIS"

Alguém sabe de outros truques para obscurecer o HTTPD sendo usado?

    
por Rook 23.01.2010 / 23:25

4 respostas

7

Por que você tentaria isso?

Existem tantas maneiras óbvias e não óbvias que o apache httpd se revela. Gaste seu tempo em segurança real. Identificadores de versão, páginas de estoque, cabeçalhos HTTP e módulos carregados são apenas algumas das formas pelas quais o Apache httpd se revela.

Execute o apache com alguns módulos carregados quanto possível. Navio faz logoff em outro host e faz análise de log em tempo real.

Crie seu sistema para que o comprometimento do apache não leve a um acesso direto ao que você está tentando proteger.

    
por 24.01.2010 / 00:16
5

Existem 2 maneiras. O mais simples é adicionar isso ao seu arquivo de configuração do Apache:

ServerSignature Off
ServerTokens Prod

O outro é alterar este arquivo /src/include/httpd.h na origem do apache. Alterar:

#define SERVER_BASEVENDOR “Apache Group”
#define SERVER_BASEPRODUCT “Apache”
#define SERVER_BASEREVISION “”

para

define SERVER_BASEVENDOR: Microsoft
define SERVER_BASEPRODUCT: Microsoft-IIS
define SERVER_BASEREVISION: 5.0

Em seguida, recompile o apache.

Outras soluções podem sair, tente "Apache banner faking" no google.

    
por 23.01.2010 / 23:36
2

Pode-se dizer que o Apache está sendo executado a partir do estilo e conteúdo das páginas de erro do estoque (404, 500, etc.). Especifique o seu próprio.

    
por 23.01.2010 / 23:34
2

Como Holst afirmou, você deve questionar por que você está querendo obscurecer seu host. A obscuridade é um um mecanismo de segurança, mas deve ser considerada a mais fraca e, como tal, precisa ser apenas uma camada em uma arquitetura de segurança muito mais robusta.

Recomendaria vivamente rever o Índice de referência do CIS para o Apache e implementar o que pode ser usado no seu ambiente. Juntamente com o NIST, os benchmarks do Center for Internet Security são frequentemente usados como base para configurações padrão. O que é ótimo, já que o Feed profissional do Nessus inclui arquivos de auditoria para comparação com os benchmarks do CIS. Além disso, isso o coloca no caminho de uma configuração padrão que pode ser facilmente auditada e reduz consideravelmente os riscos associados à tentativa de gerenciar adequadamente uma grande variedade de sistemas diferentes.

Voltando à pergunta original, o CIS Apache Benchmark v2.2 recomenda as seguintes configurações para proteção contra vazamento de informações

ServerTokens Prod
ServerSignature Off 
    
por 24.01.2010 / 15:22