隐藏Apache的版本号及其它敏感信息

安装完apache一般第一时间都是关闭apache的版本信息和其他信息,一些黑客会通过apache暴露出来的信息针对性的入侵,为了服务器的安全这些信息一定要及时关闭,配置如下

1. 隐藏Apache信息

1.1 主配置中启用httpd-default.conf

# vi /usr/local/apache2/conf/httpd.Conf

//找到httpd-default.conf,删除includes前面的“#”,改成如下

Include conf/extra/httpd-default.conf

ServerTokens Full               配置服务器HTTP回应头 full为全部信息回应在使用ServerTokens指令时要先启用ServerSignature指令。

ServerSignature On

改成

ServerTokens Prod         配置服务器HTTP回应头 只回应apache不显示版本等信息

ServerSignature off

2. 测试

2.1 修改前截图

2.2 隐藏后

 3. 结束

配置完成,很简单.

时间: 2024-08-03 08:53:30

隐藏Apache的版本号及其它敏感信息的相关文章

从返回的HTTP Header信息中隐藏Apache的版本号及PHP的X-Powered-By信息

默认情况下,很多apache安装时会显示版本号及操作系统版本,甚至会显示服务器上安装的是什么样的apache模块.这些信息可以为黑客所用,并且黑客还可以从中得知你所配置的服务器上的很多设置都是默认状态. 这里有两条语句,你需要添加到你的httpd.conf文件中:ServerSignature OffServerTokens Prod ServerSignature该参数设置 出现在apache所产生的像404页面.目录列表等页面的底部,三个选项 On|Off|EMai 主要起开关作用,推荐设置

Apache隐藏版本号及其它敏感信息

默认显示 修改后显示 1. 隐藏Apache信息 1.1 主配置中启用httpd-default.conf文件: conf/httpd.Conf找到httpd-default.conf,删除前面的注释"#",改成如下 Include conf/extra/httpd-default.conf 1.2 修改httpd-default.conf文件:conf/extra/httpd-default.conf找到 ServerTokens Full 改成 ServerTokens Prod

apache 隐藏版本信息隐藏敏感信息

如果我们想隐藏apache的版本信息,或者隐藏apache的敏感信息需要我们在编译之前对以下文件进行修改:(我们以apache的2.2.27版本为列) vim /usr/local/tools/httpd-2.2.27/include/ap_release.h #define AP_SERVER_BASEPRODUCT "Apache"                   改成  Microsoft-IIS 下面标红的是指的apache的版本信息,我们可以做相对应的修改#define

隐藏apache版本信息

######################################33 隐藏Apache信息 [[email protected] ~]# curl -I 127.0.0.1 HTTP/1.1 200 OK Date: Thu, 24 Sep 2015 01:47:29 GMT Server: Apache/2.2.27 (Unix) DAV/2 PHP/5.3.27 X-Powered-By: PHP/5.3.27 Content-Type: text/html ##由此可见版本号为

查看nginx | apache | php | tengine | tomcat版本的信息以及如何隐藏版本信息

昨天配置nginx的时候说道隐藏版本信息的问题,今天就罗列一下 要操作的信息列表 nginx版本信息查询及隐藏 Apache版本信息查询及隐藏 php版本信息查询及隐藏 tengine版本信息查询及隐藏 tomcat版本信息查询及隐藏 详细操作步骤 1.1.nginx版本信息查询       [[email protected]_nginx ~]# nginx -vnginx version: nginx/1.6.0 1.2.nginx编译配置参数查询        [[email protec

apache环境下web隐藏apache版本信息

在实际生产环境中我们需要隐藏web站点的apache的版本信息,以实现信息的安全,要做到隐藏apache的版本信息不被探测到. 在 http 头部信息也可以看到服务器及 Apache 版本信息 我们可以修改apache环境所在路径的文件,在最后加上下面2行 [[email protected] ~]# vim /usr/local/apache/conf/httpd.conf ServerSignature Off#主要是为了让 Apache 网站服务器在所有错误页面上隐藏 Apache 版本信

Web应用程序的敏感信息-隐藏目录和文件

Web应用程序的敏感信息-隐藏目录和文件 0x1.场景 Web应用程序根文件夹中可能存在大量隐藏信息:源代码版本系统文件夹和文件(.git,.gitignore,.svn),项目配置文件(.npmrc,package.json,.htaccess),自定义配置文件使用config.json,config.yml,config.xml等常见扩展以及许多其他扩展. 资源可以分为几个常见类别: 源代码版本控制系统 IDE(集成开发环境)配置文件 项目和/或技术特定的配置和设置文件 1.1.GIT Gi

隐藏apache服务器信息

安装完apache一般第一时间都是关闭apache的版本信息,黑客会通过apache暴露出来的信息针对性的入侵,为了服务器的安全这些信息一定要及时关闭. 1.隐藏PHP版本 修改php.ini expose_php = On 为 expose_php = Off 重启服务器后查看 Response.Header 隐藏前 Server: Apache/2.2.21 (Unix) mod_ssl/2.2.21 OpenSSL/1.0.1h PHP/5.6.6 隐藏后 Server: Apache/2

DotNet隐藏敏感信息操作方法

在项目中,有时候一些信息不便完全显示,只需要显示部分信息.现在提供一些隐藏敏感信息的操作方法,主要为对信息的截取操作: 1.指定左右字符数量,中间的*的个数和实际长度有关:         /// <summary>         /// 隐藏敏感信息         /// </summary>         /// <param name="info">信息实体</param>         /// <param name