Скрываем версию apache от хакеров в ubuntu 18.04

Главные вкладки

Аватар пользователя cwpnaWLs7M4a cwpnaWLs7M4a 26 ноября 2019 в 15:05
2

Для того чтобы скрыть выдачу версии надо добавить в файл sudo nano /etc/apache2/apache2.conf строчки:

ServerSignature Off
ServerTokens Prod

мануал для других серверов и отключение версии php можно посмотреть по полному мануалу https://userman.ru/2019/01/24/kak-otkljuchit-otobrazhenie-versii-web-ser...

выдача версии пхп в php 7.3 в ubuntu 18.04 по умолчанию отключен.

Комментарии

Аватар пользователя marassa marassa 26 ноября 2019 в 15:29

На мой дилетантский взгляд - детский сад какой-то. Не лучше ли сосредоточиться на устранении уязвимостей?

Аватар пользователя cwpnaWLs7M4a cwpnaWLs7M4a 26 ноября 2019 в 15:32

в принципе да. надо на новое обновление отправлять администратору письмо. вообще сейчас обновления безопасности вроде ставятся автоматически но требуется перезагрузка.

Аватар пользователя bsyomov bsyomov 29 ноября 2019 в 16:06

Автоматичаская установка обновлений это довольно опасная штука, на самом-то деле, и стоит 10 раз подумать, прежде чем ей доверятся в продакшене.

Аватар пользователя bsyomov bsyomov 29 ноября 2019 в 15:52
1

Сокрытие чего либо подобного не улучшает безопасность. Это одна из фундаментальных иллюзий, кстати.

Мало того, версия вашего сервера/php и даже cms мало кого интересует, уязвимости почти всегда банально перебираются с последующей проверкой срабатывания по какому-то признаку, без какого-либо предварительного анализа.
Зачастую даже предварительного отбора по cms-то нет. Smile

Аватар пользователя cwpnaWLs7M4a cwpnaWLs7M4a 19 декабря 2019 в 7:16

у меня судя по логам в основном ищут wordpress и phpmyadmin . но наверно есть и то что вы говорите. не все же в лог попадает.

Аватар пользователя cwpnaWLs7M4a cwpnaWLs7M4a 20 января 2020 в 5:31

просканировал свой сервер программой безопасности lynis и она посоветовала еще скрывать информацию выдаваемую почтовым сервером postfix. надо в файле /etc/postfix/main.cf установить параметр smtpd_banner в "$myhostname ESMTP".

Аватар пользователя Anatolii1309 Anatolii1309 27 мая 2020 в 23:49

Все дырки проверяются роботами хацкеров . Поэтому следую простым правилам вы защищены почти на 100%. Если атака целевая, то тут уже дело времени и опыта. И скрывая какая у вас система вы вообще ничего не добиваетесь. Это решается простой командой exec при возможности выполнить даже гостем.
1. Своевременно обновлять все и вся. Именно боты получают установки на новые дыры. Они и будут их тыкать в будущем.
2. Закрыть всех портов, кроме нужных
3. Настройка правильная этих портов.
4. Линукс это не Виндоус. Права это наше все. Они должны быть настроены везде правильно.

По друпал самые большие проблемы когда ломают сайты это не обновление ядра и модулей + настройка песочницы и прав.

Бонус. Для SSH не поскупитесь на VPN . Или если один юзаете то ключи.

PS не бывает систем которых нельзя взломать. Бывает мало денег)