伪装Nginx版本防止入侵Web服务器

为了防止被黑客扫描到web服务器信息,通过相对应的web服务器信息找出对应的版本漏洞,从而对web服务器进行入侵,nginx虽然功能强大,但是也是软件,软件就可能会有漏洞,例如nginx-0.6.32版本,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,比如上传一个jpg格式的木马到论坛网站,通过漏洞解析成一个phpshell,从而入侵获得服务器的权限,这将导致严重的安全问题,使得黑客可能攻陷支持php的nginx服务器。如果暴漏了nginx版本而且该版本又存在安全漏洞那么你的web服务器肯定危在旦夕了。

针对于nginx服务器,可以修改源码中关于nginx的header描述信息,以下以nginx-1.2.0版本为例。

[root@www nginx-1.2.0]# cd src/core/

[root@www core]# vim nginx.h -------编辑nginx.h文件

/*

* Copyright (C) Igor Sysoev

* Copyright (C) Nginx, Inc.

*/

#ifndef _NGINX_H_INCLUDED_

#define _NGINX_H_INCLUDED_

#define nginx_version 1002000

#define NGINX_VERSION "2.2.2" //默认为1.2.0

#define NGINX_VER "Apache/" NGINX_VERSION //默认为Nginx

#define NGINX_VAR "NGINX"

#define NGX_OLDPID_EXT ".oldbin"

#endif /* _NGINX_H_INCLUDED_ */

然后进行正常编译完成安装。

测试效果

使用nmap扫描主机

伪装Nginx版本防止入侵Web服务器

使用curl获取http请求信息

伪装Nginx版本防止入侵Web服务器

或者访问一个不存在的URL也可以查看到效果

伪装Nginx版本防止入侵Web服务器

可以看到无论是用nmap扫描主机还是用curl获取对网站http报文的请求信息甚至是访问请求一个不存在的url都会显示web服务器使用的是Apache2.2.2版本,从而隐藏了我们真实web服务器版本即nginx-1.2.0版本,保护了web服务器的安全。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://127.0.0.1/wyyxzd.html