Apacheに「サーバー」応答ヘッダーを保持する理由はありますか


16

私のサーバーはServer: Apache/2.2.15 (CentOS)すべてのリクエストに応答します。これにより、サーバーアーキテクチャが解放され、ハッキングの試みが容易になると思います。

これはWebブラウザーにとって便利ですか?そのままにしておくべきですか?


明らかに、サーバーをyum-cronで更新し続けています!
ニックコットレル14年

回答:


16

私の意見では、これをできるだけ隠すのが最善です。Webサイトをハッキングするために使用するツールの1つです。Webサイトの技術を発見し、その技術の既知の欠陥を使用してください。セキュリティのベストプラクティスがしばらく前に「/view/page.jsp」または「/view/page.asp」ではなく「/ view / page」の形式のURLを持つように促進し始めたのと同じ理由...公開されません。

/programming/843917/why-does-the-server-http-header-existhttp://www.troyhunt.com/2012/02/shhh-など、これに関するいくつかの議論があります。 dont-let-your-response-headers.htmlと明らかにハッキング公開本。

また、セキュリティSEの/security/23256/what-is-the-http-server-response-header-field-used-for

ただし、これはサーバーのセキュリティ保護のすべてではないことに注意してください。正しい方向にもう1ステップ進みます。ハックの実行を妨げるものではありません。どのようなハックを実行する必要があるかについて、それが見えにくくなるだけです。


6
URLのファイル名拡張子を削除することは、セキュリティとは関係ありません...人間にとって読みやすいです。アプリケーションプラットフォームを公開する方法は他にもたくさんあります。
ブラッド14年

サーバーが適切に構成されている場合、攻撃者になりたいプラットフォームを公開しても、とにかく彼を助けません。
クトゥルフ14年

19

必要に応じてサーバーヘッダーを変更できますが、セキュリティのためにこれを当てにしないでください。攻撃者はサーバーヘッダーを無視して、既知のすべてのエクスプロイトを最初から試すことができるため、最新の状態に保つだけでそれが可能になります。

RFC 2616は次のように述べています:

サーバー実装者は、このフィールドを構成可能なオプションにすることをお勧めします。

そして、ApacheはServerTokensディレクティブを使用しました。必要に応じてこれを使用できますが、繰り返しますが、魔法のように攻撃されるのを防ぐとは思わないでください。


4
+1私のログには、インストールされていないソフトウェアに対する「攻撃」がいっぱいです。ハッカーは、手に入れたものをすべて投げて、何が突き刺さるかを確認します。ServerTokensを変更するユーティリティがある場合、それはせいぜい無視できます。
クリスS 14年

@クリス確かに。私も気にしません。代わりに、Webサーバーを最新の状態に保ちます。
マイケルハンプトン

3
私はそう思わない。マイナーな場合もありますが、セキュリティが十分に強力になることはなく、欠陥を引き起こしたりパフォーマンスを低下させたりすることなく支援できるものはすべて実施する必要があります。
mveroone 14年

2
ボランティアのバージョン情報が必要な理由 常に「ServerSignature Off」と「ServerTokens Prod」を設定します。また、Webサーバーを最新の状態に保つことが唯一の真の保護であることに同意してください。バージョン情報を削除せず、サードパーティの侵入テストに提出しない場合、必ず「情報漏洩」としてフラグを立ててください。
HTTP500 14年

@ HTTP500私は定期的にPCI-DSSコンプライアンスに対応しています。パッチが適用されていれば、これは完全な非問題です。問題になるのは、システムの他の部分に関する情報が漏れた場合(つまり、OPがCentOS 5.xを実行していることを確認できる場合)、または最新の状態に保たれなかった場合です。
マイケルハンプトン

2

完全な文字列とバージョン情報を表示すると、攻撃者がどのサーバーでどのソフトウェアを実行しているかのリストを保持している場合、0day攻撃からのリスクが高くなります。

そうは言っても、サーバー文字列を非表示にすることでハッキングの試みから保護されると期待するべきではありません。応答とエラーの報告方法に基づいてサーバーをフィンガープリントする方法があります。

できる限り文字列を無効にしますが、非表示にできない文字列(OpenSSHなど)については気にしません。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.