修改默认的HTTP Response Header

本文介绍如何隐藏Apache、IIS及Tomcat等Web服务器的标识信息,防止被黑客利用。通过配置,可有效保护服务器安全。

黑客通常通过获取一个HTTP Response,然后解析出HTTP Response Header来知道对方用的是什么web 服务器软件,如下:

HTTP/1.1 200 OKServer: Microsoft-IIS/5.0Date: Thu, 07 Jul 2005 13:08:16 GMTContent-Length: 1270对于IIS来说有一个工具(URLScan)可以用来修改这个HTTP Response Header,让黑客得到假的Header信息,URLScan的地址:http://learn.iis.net/page.aspx/473/using-urlscan

对于Tomcat,Header一般会暴露如下信息:
Server: Apache-Coyote/1.1
修改是在conf/server.xml,在Connector 元素中设置server属性即可。如下:


对于apache呢?
只要在httpd.conf中配上如下两个参数:

ServerSignature Off

ServerTokens Prod

 

 

转载于:https://www.cnblogs.com/chuncn/archive/2009/12/26/1632490.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值