俗话说的好,不怕偷,就怕被惦记着啊!这名话用到服务器上很适合啊。对于黑客来说,入侵第一步,一般都是先扫描,这些扫描包括服务器的类型,提供服务的软件及版本号,然后针对这些系统或软件的相应漏洞进行入侵。那么如何来隐藏这些信息呢?这就是今天的技术内容。
1、隐藏服务器系统信息
在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。为了不让这些默认的信息泄露出来,我们要进行下面的操作,让它只显示一个"login:"提示符。
删除/etc/issue和/etc/issue.net这两个文件。
本地登陆输入用户名和密码前显示的信息写在/etc/issue,当然,在这个文件你也可以写入其他的信息。
而/etc/issue.net是供telnet这个远端登入显示的信息,默认里面内容与/etc/issue是一样的。不过,这个现在好像没有什么人在用吧!
下面我就简单的了解一下issue文件中的一些代码含义
\d 本地端时间的日期; \l 显示第几个终端机介面; \m 显示硬体的等级 (i386/i486/i586/i686...); \n 显示主机的网路名称; \o 显示 domain name; \r 作业系统的版本 (相当于 uname -r) \t 显示本地端时间的时间; \s 作业系统的名称; \v 作业系统的版本。
在这里顺便说一下,登陆系统后显示的信息修改方法(PS:如果系统真到了这一步,那已经说明成为了别人的肉机了啊!)。
登陆系统后的信息是写在/etc/motd文件中,默认是空的,你可以在这里面写你想显示的信息。
2、常用的服务软件版本信息屏蔽
上面讲了如何把服务器的信息屏蔽,那么我在服务器上提供服务的软件版本信息如何隐藏呢?下面介绍目前几个常用的服务软件版本信息屏蔽。
先来介绍一个命令。
curl --head http://localhost 查看服务器提供HTTP服务的相关信息 这里会显示你的HTTP是什么程序,哪个版本如 Server: nginx/0.8.36 还有PHP的相关信息 X-Powered-By: PHP/5.2.14
下面就是如何来隐藏这些信息了
隐藏apache版本信息:
开启 httpd.conf,加入以下两行: ServerTokens ProductOnly 或者 ServerTokens Prod ServerSignature Off 接着systemctl reload httpd [root@localhost ~]# curl --head http://localhost HTTP/1.1 200 OK Date: Sun, 24 May 2020 08:39:27 GMT Server: Apache Content-Type: text/html;charset=UTF-8
隐藏nginx版本信息
在nginx.conf的http里面加server_tokens off;
,重载nginx配置,就可以隐藏版本号。
隐藏Response Headers中server信息
实现方案 : 需要重新编译nginx
停止当前的nginx,进入解压出来的nginx 源码 目录(不是nginx的安装目录)
vi src/http/ngx_http_header_filter_module.c # 49-50行
编辑:
原内容: static char ngx_http_server_string[] = "Server: nginx" CRLF; static char ngx_http_server_full_string[] = "Server: " NGINX_VER CRLF; 更改为: static u_char ngx_http_server_string[] = "Server: Microsoft-IIS/7.5" CRLF; static u_char ngx_http_server_full_string[] = "Server:Microsoft-IIS/7.5" CRLF; static u_char ngx_http_server_build_string[] = "Server:Microsoft-IIS/7.5" CRLF;
修改完后重新编译nginx,启动nginx;
./configure --prefix=/usr/local/nginx
make && make install
nginx
再看Response Headers里面Server信息变成了自定义的名字,不再显示nginx信息了,如下:
Response Headers Connection: keep-alive Date: Mon, 21 Jan 2019 03:41:42 GMTETag: "5c453d16-264" Last-Modified: Mon, 21 Jan 2019 03:31:34 GMT Server: Microsoft-IIS/7.5
隐藏默认错误页面显示
停止当前的nginx,进入解压出来的nginx 源码 目录(不是nginx的安装目录)
vi src/http/ngx_http_special_response.c #36行
编辑:
原内容: static u_char ngx_http_error_tail[] ="<hr><center>nginx</center>" CRLF "</body>" CRLF "</html>" CRLF 更改为: static u_char ngx_http_error_tail[] ="<hr><center>Xacp-Web</center>" CRLF "</body>" CRLF "</html>" CRLF
注意:测试好几个版本,发现光改上面的C语言代码不行,还需要全局配置屏蔽版本号才行。
vi /usr/local/nginx/conf/nginx.conf
在全局 http 下增加配置 server_tokens off;
nginx -s reload
修改完后重新编译nginx,启动nginx;
随便输入一个nginx上不存在的url路径,查看返回的错误页面已经更改,不再返回nginx信息。
隐藏tomcat版本号
既然提到了nginx隐藏版本号,顺便记录下tomcat的版本号的方法;
在Tomcat的使用中每当发生HTTP错误(未找到错误等)时显示错误页脚,由于版本信息显示在错误屏幕上或者Apache Tomcat的版本信息会显示在部件中,就可以从根据已知的版本的Tomcat的特有漏洞从漏洞信息中获取该版本的攻击方式并进行攻击。
首先将Tomcat解压后找到它的lib文件夹下的catalina.jar
,用winrar把catalina.jar里面的/org/apache/catalina/util/ServerInfo.properties
文件拖出来;
修改方法:
vi ServerInfo.properties
#原配置server.info=Apache Tomcat/8.5.23server.number=8.5.23.0server.built=Sep 28 2017 10:30:11 UTC# 修改成#把server.info后面的/版本号删掉,把server.number、server.built后面的信息删掉server.info=Apache Tomcatserver.number=server.built=
保存后,用winrar打开catalina.jar,把ServerInfo.properties
拖进目录/org/apache/catalina/util/
替换之前的配置文件,重启tomcat即可。
备注
linux下可以直接用vi操作,操作方式如下:
vi catalina.jar
搜索ServerInfo
,找到ServerInfo.properties,回车进去修改,修改完成后:wq
即可
隐藏php-fpm版本信息:
开启php-fpm配置文件,找到: fastcgi_param SERVER_SOFTWARE nginx/$nginx_version; 改为: fastcgi_param SERVER_SOFTWARE nginx0.0.0; #(这个nginx0.0.0就是显示的内容)
隐藏PHP版本信息:
开启php.ini,加入: expose_php = Off
完成以上设定后,重新启动 Apache/Nginx 即可。
隐藏php版本信息
修改php.ini,关闭下列配置项
expose_php = Off
屏蔽php彩蛋
编辑.htaccess如下
RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC]
RewriteRule .* - [F]
隐藏express框架信息
在app.js中编写
app.disable("x-powered-by");
发表评论