Modifiez le nom d’en-tête du serveur Apache et sécurisez votre serveur Web.
C’est une idée intéressante. Cette petite astuce vous permet de sécuriser votre serveur web. En fait, le petit malin scanne constamment le réseau à la recherche de serveurs à pirater. Avec ce hack, ceux qui atterriront sur vous feront une drôle de tête.
Il existe de nombreux sites Web, des scripts qui peuvent être utilisés pour déterminer le type de serveur Web (apache, IIS, Nginx, Litespeed, ..) et sa version. Cela vous permet de vous adapter et de vous préparer à attaquer ou à chasser les failles. Mais si ces scripts renvoient un nom fantaisiste ou erroné, la tâche du pirate informatique sera encore plus difficile. manifestation.
action centrale est un site web qui permet de tester beaucoup de choses sur le serveur. Surtout les ports ouverts. Alors testons notre serveur de test.
Vous pouvez accéder au site à l’URL suivante : http://centralops.net/co/DomainDossier.aspx
C’est facile à utiliser, il suffit d’entrer votre adresse IP (1), Sélectionnez l’analyse de service (2)puis clique aller (3)Au bout de quelques secondes vous aurez des informations sur les principaux services du serveur web, pop, smtp, ftp, …
On voit ici que le serveur web est un serveur apache V2.2.15 tournant sous CentOS. Avec ces seules informations, un pirate peut préparer et ajuster son attaque en fonction de la version et des failles du système d’exploitation. Par conséquent, vous devez protéger votre serveur Web.
Voyons maintenant comment utiliser ModSecurity-Module.
- étape 1: Il existe un serveur LAMP sous CentOS (les autres versions conviennent, seul l’emplacement des fichiers peut changer).
- Étape 2: Installer le module Département de la sécurité de la défense.
Pour installer ce module, vous devez d’abord installer les dépendances.
#yum install gcc make #yum install libxml2 libxml2-devel httpd-devel pcre-devel curl-devel
Ensuite, nous téléchargeons la dernière version de Module Mod_Sécurité A cette adresse : http://www.modsecurity.org/download/.Actuellement (01/05/2018) nous sommes en version V3.0, ce tutoriel est basé sur la version V2.7.7
#cd /temp #wget https://www.modsecurity.org/tarball/2.7.7/modsecurity-apache_2.7.7.tar.gz
Ensuite, nous extrayons et compilons le module.
# tar xzf modsecurity-apache_2.7.7.tar.gz
#cd modsecurity-apache_2.7.7#./configure
#faire installer
Après avoir installé le module, copiez les fichiers modsecurity.conf – recommandé dans le répertoire de configuration du serveur Apache.
#cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf
maintenant tu dois charger ce nouveau module dans la configuration Apache de votre serveur.Pour ce faire, il suffit d’éditer le fichier httpd.conf (/etc/httpd/conf/) et ajoutez les lignes suivantes :
#LoadModule security2_module modules/mod_security2.so
- Étape 3: Installer le module OWASP CRS
attention! ! ! Ne redémarrez pas le serveur Apache sans que ce module soit installé.
nous utiliserons utilitaire git Téléchargez la dernière version de Module CRS de l’OWASPPar défaut, il n’est pas installé sous CentOS. Vous pouvez le faire avec la commande suivante : miam installer git core.
Avant d’installer le module il faut aller dans le répertoire /etc/httpd/. Ensuite, utilisez la commande git pour télécharger OWASP SCR.
# git clone https://github.com/SpiderLabs/owasp-modsecurity-crs.git
Renommez ensuite le répertoire, comme indiqué ci-dessous :
# mv owasp-modsecurity-crs modsecurity-crs
Créez ensuite un profil en utilisant le profil existant :
# cp modsecurity_crs_10_setup.conf.example modsecurity_crs_10_config.conf
fichier d’édition finale /etc/httpd/conf/httpd.confAllez à la fin du fichier et ajoutez la ligne suivante :
Vous pouvez maintenant redémarrer Apache :
#service httpd redémarrer
attention! ! ! Si vous obtenez cette erreur : Démarrage de httpd : erreur de syntaxe à la ligne 212 de /etc/httpd/conf.d/modsecurity.conf : impossible d’ouvrir le fichier de mappage Unicode « /etc/httpd/conf.d/unicode.mapping » : aucun un fichier ou un répertoire.Copiez simplement le fichier unicode.mapping du répertoire d’installation dans le répertoire « /etc/httpd/conf.d/unicode.mapping »
cette Module CRS de l’OWASP Te permet de:
- Détecte les violations du protocole http.
- Définissez des listes noires d’IP en temps réel en fonction de leur réputation.
- Identifiez le contenu Web malveillant.
- Identifiez les erreurs de configuration de l’application.
- Prévenez les attaques par déni de service (DOS).
- Détection automatique des bots, bots, scanners et autres scripts malveillants.
- Détecte la présence de chevaux de Troie.
- Vérifiez le fichier téléchargé.
- Masquez ou modifiez les erreurs renvoyées par le serveur.
Pour nous dans ce tutoriel, nous voulons Modifier la signature du serveur Web apacheNous avons maintenant tous les modules nécessaires installés.
modifier le fichier modsecurity_crs_10_config.conf et ajouter la ligne suivante à la fin Section version des règles.
#vim /etc/httpd/modsecurity-crs/modsecurity_crs_10_config.conf #SecServerSignature votre_nom
monnaie votre nom Par exemple, à votre convenance (attention à ne pas faire un nom trop long sinon la chaîne ne sera pas prise en compte).
Redémarrez enfin le serveur apache.et connectez-vous au site action centrale Vérifiez si la signature de votre serveur Web a changé.
Même si cette protection ne retiendra pas les hackers les plus professionnels, il existe d’autres moyens pour eux de savoir quel logiciel vous utilisez sur votre serveur web, notamment en générant des pages d’erreur. Ce module vous permet de protéger votre site Web tout en utilisant différentes options. Ce module est largement utilisé par les hébergeurs.
c’est tout.
Stay connected