Trong quá trình foot-printing chúng ta sẽ để ý đầu tiên là kết quả trả về của http header
Dựa theo phiên bản của php, apache mà atttacker dễ dàng khai thác tìm hiểu lỗ hổng trên mạng. Vì vậy vấn đề đặt ra là chúng ta sẽ thay đổi chúng để đánh lừa attacker. Thật ra đối với 1 attacker có kinh nghiệm thì đây chả là cái gì, nhưng cũng góp phần hữu hiệu trong việc gây khó khăn cho atttacker
Với Apache, chúng ta cần thay đổi thông số ServerSignature và ServerTokens trong file
ServerTokens ProductOnlyMã:/etc/apache2/conf.d/security
ServerSignature Off
Giá trị ServerTokens tương ứng như sau
Tiếp theo với php, ta cần thay đổi thông số expose_php trong fileMã:ProductOnly: Server: Apache • Major: Server Apache/2 • Minor: Server Apache/2.0 • My:manufacture: Server Apache/2.0.55 • OS: Server Apache/2.0.55 (Debian) • Full: Server Apache/2.0.55 (Debian) PHP/5.1.2-1 b1 mod_ssl/2.0.55 OpenSSL/0.9.8b
và sửaMã:/etc/php5/apache2/php.ini
Sau đó restart lại apacheMã:expose_php = off
Hi vọng bài viết này giúp ích được nhiều cho các bạn.Mã:/etc/init.d/apache2 restart