隐藏/屏蔽服务器信息与web软件版本信息

俗话说的好,不怕偷,就怕被惦记着啊!这名话用到服务器上很适合啊。对于黑客来说,入侵第一步,一般都是先扫描,这些扫描包括服务器的类型,提供服务的软件及版本号,然后针对这些系统或软件的相应漏洞进行入侵。那么如何来隐藏这些信息呢?这就是今天的技术内容。


1、隐藏服务器系统信息

在缺省情况下,当你登陆到linux系统,它会告诉你该linux发行版的名称、版本、内核版本、服务器的名称。为了不让这些默认的信息泄露出来,我们要进行下面的操作,让它只显示一个"login:"提示符。 
删除/etc/issue和/etc/issue.net这两个文件。 
本地登陆输入用户名和密码前显示的信息写在/etc/issue,当然,在这个文件你也可以写入其他的信息。 
而/etc/issue.net是供telnet这个远端登入显示的信息,默认里面内容与/etc/issue是一样的。不过,这个现在好像没有什么人在用吧! 
下面我就简单的了解一下issue文件中的一些代码含义

\d 本地端时间的日期;
\l 显示第几个终端机介面;
\m 显示硬体的等级 (i386/i486/i586/i686...);
\n 显示主机的网路名称;
\o 显示 domain name;
\r 作业系统的版本 (相当于 uname -r)
\t 显示本地端时间的时间;
\s 作业系统的名称;
\v 作业系统的版本。

在这里顺便说一下,登陆系统后显示的信息修改方法(PS:如果系统真到了这一步,那已经说明成为了别人的肉机了啊!)。

登陆系统后的信息是写在/etc/motd文件中,默认是空的,你可以在这里面写你想显示的信息。

2、常用的服务软件版本信息屏蔽


上面讲了如何把服务器的信息屏蔽,那么我在服务器上提供服务的软件版本信息如何隐藏呢?下面介绍目前几个常用的服务软件版本信息屏蔽。

先来介绍一个命令。

curl --head http://localhost
查看服务器提供HTTP服务的相关信息
这里会显示你的HTTP是什么程序,哪个版本如
Server: nginx/0.8.36
还有PHP的相关信息
X-Powered-By: PHP/5.2.14

下面就是如何来隐藏这些信息了

隐藏apache版本信息:

开启 httpd.conf,加入以下两行:
ServerTokens ProductOnly 或者 ServerTokens Prod
ServerSignature Off
 
接着systemctl reload httpd
[root@localhost ~]# curl --head http://localhost 
HTTP/1.1 200 OK
Date: Sun, 24 May 2020 08:39:27 GMT
Server: Apache
Content-Type: text/html;charset=UTF-8

隐藏nginx版本信息

在nginx.conf的http里面加server_tokens off;,重载nginx配置,就可以隐藏版本号。

隐藏Response Headers中server信息

实现方案 : 需要重新编译nginx

停止当前的nginx,进入解压出来的nginx 源码 目录(不是nginx的安装目录)

vi src/http/ngx_http_header_filter_module.c # 49-50行

编辑:

原内容:
static char ngx_http_server_string[] = "Server: nginx" CRLF;
static char ngx_http_server_full_string[] = "Server: " NGINX_VER CRLF;
更改为:
static u_char ngx_http_server_string[] = "Server: Microsoft-IIS/7.5" CRLF;
static u_char ngx_http_server_full_string[] = "Server:Microsoft-IIS/7.5" CRLF;
static u_char ngx_http_server_build_string[] = "Server:Microsoft-IIS/7.5"  CRLF;

修改完后重新编译nginx,启动nginx;

./configure --prefix=/usr/local/nginx 

make && make install

nginx

再看Response Headers里面Server信息变成了自定义的名字,不再显示nginx信息了,如下:

Response Headers
Connection: keep-alive
Date: Mon, 21 Jan 2019 03:41:42 GMTETag: "5c453d16-264"
Last-Modified: Mon, 21 Jan 2019 03:31:34 GMT
Server: Microsoft-IIS/7.5

隐藏默认错误页面显示

停止当前的nginx,进入解压出来的nginx 源码 目录(不是nginx的安装目录)

vi src/http/ngx_http_special_response.c #36行

编辑:

原内容:
static u_char ngx_http_error_tail[] ="<hr><center>nginx</center>" CRLF
"</body>" CRLF
"</html>" CRLF
更改为:
static u_char ngx_http_error_tail[] ="<hr><center>Xacp-Web</center>" CRLF
"</body>" CRLF
"</html>" CRLF

注意:测试好几个版本,发现光改上面的C语言代码不行,还需要全局配置屏蔽版本号才行。

vi /usr/local/nginx/conf/nginx.conf

在全局 http 下增加配置    server_tokens off;

nginx -s reload

修改完后重新编译nginx,启动nginx;

随便输入一个nginx上不存在的url路径,查看返回的错误页面已经更改,不再返回nginx信息。

隐藏tomcat版本号

既然提到了nginx隐藏版本号,顺便记录下tomcat的版本号的方法;

在Tomcat的使用中每当发生HTTP错误(未找到错误等)时显示错误页脚,由于版本信息显示在错误屏幕上或者Apache Tomcat的版本信息会显示在部件中,就可以从根据已知的版本的Tomcat的特有漏洞从漏洞信息中获取该版本的攻击方式并进行攻击。

首先将Tomcat解压后找到它的lib文件夹下的catalina.jar,用winrar把catalina.jar里面的/org/apache/catalina/util/ServerInfo.properties文件拖出来;

修改方法:

vi ServerInfo.properties

#原配置server.info=Apache Tomcat/8.5.23server.number=8.5.23.0server.built=Sep 28 2017 10:30:11 UTC#
修改成#把server.info后面的/版本号删掉,把server.number、server.built后面的信息删掉server.info=Apache Tomcatserver.number=server.built=

保存后,用winrar打开catalina.jar,把ServerInfo.properties拖进目录/org/apache/catalina/util/替换之前的配置文件,重启tomcat即可。

  • 备注

linux下可以直接用vi操作,操作方式如下:

vi catalina.jar

搜索ServerInfo,找到ServerInfo.properties,回车进去修改,修改完成后:wq即可

隐藏php-fpm版本信息:

开启php-fpm配置文件,找到:
fastcgi_param SERVER_SOFTWARE nginx/$nginx_version;
改为:
fastcgi_param SERVER_SOFTWARE nginx0.0.0; #(这个nginx0.0.0就是显示的内容)

隐藏PHP版本信息:

开启php.ini,加入:
expose_php = Off

完成以上设定后,重新启动 Apache/Nginx 即可。

隐藏php版本信息

修改php.ini,关闭下列配置项

expose_php = Off

屏蔽php彩蛋

编辑.htaccess如下

RewriteCond %{QUERY_STRING} \=PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC]

RewriteRule .* - [F]

隐藏express框架信息

在app.js中编写

app.disable("x-powered-by");



最后编辑于:2020/05/24作者: admin

发表评论