Trong quá trình foot-printing chúng ta sẽ để ý đầu tiên là kết quả trả về của HTTP Header:

Dựa theo phiên bản của php,apache mà atttacker dễ dàng khai thác tìm hiểu lỗ hổng trên mạng .Vì vậy vấn đề đặt ra là chúng ta sẽ thay đổi chúng để đánh lừa attacker .Thật ra đối với 1 attacker có kinh nghiệm thì đây chả là cái j ,nhưng cũng góp phần hữu hiệu trong việc gây khó khăn cho atttacker.
Với Apache, chúng ta cần thay đổi thông số ServerSignature và ServerTokens trong file
Code:
ServerTokens ProductOnly
ServerSignature Off
Giá trị ServerTokens tương ứng như sau
Tiếp theo với php, ta cần thay đổi thông số expose_php trong file
Sau đó restart lại apache
và cùng thưởng thức thành quả nhé!
Dựa theo phiên bản của php,apache mà atttacker dễ dàng khai thác tìm hiểu lỗ hổng trên mạng .Vì vậy vấn đề đặt ra là chúng ta sẽ thay đổi chúng để đánh lừa attacker .Thật ra đối với 1 attacker có kinh nghiệm thì đây chả là cái j ,nhưng cũng góp phần hữu hiệu trong việc gây khó khăn cho atttacker.
Với Apache, chúng ta cần thay đổi thông số ServerSignature và ServerTokens trong file
/etc/apache2/conf.d/security
ServerTokens ProductOnly
ServerSignature Off
Giá trị ServerTokens tương ứng như sau
• ProductOnly: Server: Apache
• Major: Server Apache/2
• Minor: Server Apache/2.0
• My:manufacture: Server Apache/2.0.55
• OS: Server Apache/2.0.55 (Debian)
• Full: Server Apache/2.0.55 (Debian) PHP/5.1.2-1 b1 mod_ssl/2.0.55 OpenSSL/0.9.8b
/etc/php5/apache2/php.inivà sửa
expose_php = off
/etc/init.d/apache2 restart
Xem thêm chuyên mục cùng thể loại : hiện tại không có chuyên mục nào cùng thể loại, mời bạn xem các bài viết khác tại http://tranthanhtoan.com/ hoặc đăng ký nhận quà qua email ( Ở khung bên góc phải ). Cám ơn bạn đã ghé thăm website mình. Hãy gửi bình luận của bạn cũng như ý kiến của bạn. Mình sẽ cung cấp thêm cho bạn những thông tin thú vị cũng như lời khuyên hữu ích. Thân!
Không có nhận xét nào:
Đăng nhận xét