这是在暑假期间看鸟哥的服务器篇时做的一点笔记这里整理上来,有关于httpd.conf的配置。由于自己也曾一度迷上过入侵,用过一段时间的kali linux来做过一些“坏事”。对于服务器信息的采集比较敏感,就写一下这篇文章。专业的话把采集服务器版本种类的行为叫做操作系统指纹识别(kali linux 中有个Nmap的工具就是干这个的,当然也可以通过发数据包的方法来获得主机信息)。下面说一下ServerTokens
ServerTokens用于控制服务器是否相应来自客户端的请求,向客户端输出服务器系统类型或内置模块等重要的系统信息。 在主配置文件中提供全局控制默认阀值为"Full"(ServerTokens Full),所以,如果你的Linux发行版本没有更改过这个阀值的话,所有与你的系统有关的敏感信息都会向全世界公开。比如RHEL会将该
阀值更改为"ServerTokens OS",而Debian依然使用默认的"Full"阀值
以Apache/2.2.3为例,阀值可以设定为以下某项(后面为相对应的Banner Header):
Prod >>> Server: Apache
Major >>> Server: Apache/2
Minor >>> Server: Apache/2.2
Minimal >>> Server: Apache/2.2.3
OS >>> Server: Apache/2.2.3 (CentOS)
Full (or not specified) default >>> Apache/2.2.3 (CentOS) DAV/2 PHP/5.1.6 Server at 192.210.142.61 Port 80
故建议大家修改httpd.conf中的这个设置。
本文介绍了如何通过配置Apache的httpd.conf文件中的ServerTokens参数来控制服务器响应中包含的信息,以此来保护服务器的安全,避免敏感信息泄露。文章列举了不同设置下服务器返回的头部信息示例,并建议更改默认设置。
632

被折叠的 条评论
为什么被折叠?



