Trong quá trình foot-printing chúng ta sẽ để ý đầu tiên là kết quả trả về của HTTP Header:
Dựa theo phiên bản của php,apache mà atttacker dễ dàng khai thác tìm hiểu lỗ hổng trên mạng .Vì vậy vấn đề đặt ra là chúng ta sẽ thay đổi chúng để đánh lừa attacker .Thật ra đối với 1 attacker có kinh nghiệm thì đây chả là cái j ,nhưng cũng góp phần hữu hiệu trong việc gây khó khăn cho atttacker.
Với Apache, chúng ta cần thay đổi thông số ServerSignature và ServerTokens trong file
Code:
ServerTokens ProductOnly
ServerSignature Off
Giá trị ServerTokens tương ứng như sau
Tiếp theo với php, ta cần thay đổi thông số expose_php trong file
Sau đó restart lại apache
và cùng thưởng thức thành quả nhé!
Dựa theo phiên bản của php,apache mà atttacker dễ dàng khai thác tìm hiểu lỗ hổng trên mạng .Vì vậy vấn đề đặt ra là chúng ta sẽ thay đổi chúng để đánh lừa attacker .Thật ra đối với 1 attacker có kinh nghiệm thì đây chả là cái j ,nhưng cũng góp phần hữu hiệu trong việc gây khó khăn cho atttacker.
Với Apache, chúng ta cần thay đổi thông số ServerSignature và ServerTokens trong file
/etc/apache2/conf.d/security
ServerTokens ProductOnly
ServerSignature Off
Giá trị ServerTokens tương ứng như sau
• ProductOnly: Server: Apache
• Major: Server Apache/2
• Minor: Server Apache/2.0
• My:manufacture: Server Apache/2.0.55
• OS: Server Apache/2.0.55 (Debian)
• Full: Server Apache/2.0.55 (Debian) PHP/5.1.2-1 b1 mod_ssl/2.0.55 OpenSSL/0.9.8b
/etc/php5/apache2/php.inivà sửa
expose_php = off
/etc/init.d/apache2 restart
Không có nhận xét nào:
Đăng nhận xét