Anfänger Frage zum Thema HEADER

mulipo43

New Member
Hoi --- Ich habe ein paar kleine Anfänger-Fragen zum Thema "header".

Und zwar wenn ich z.B. eine falsche Seite aufrufe kommt ja z.B. "Forbidden - You don't have permission ..." etc. darunter steht meistens unter einem Balken/Strich womit der Server läuft z.B. Apache/2.2.3 (Debian) nun wie kann ich diese Information ändern und ausschalten? Die Informationen werden im Header (heißt glaub ich so) auch übertragen - da würde mich interessieren wie ich dies entfernen/ändern kann. Bringt die Verfälschung eigentlich im Bezug auf die Sicherheit was/ist diese möglich?

Danke schon mal.

PS.: Ich habe keinen eigenen Server nur eine alte DynDNS Kiste die mit SuSE 11 läuft kann also auch bei groben Fehlern nichts großes passieren. Suche und Google habe ich verwendet aber nichts gutes gefunden......
 
die Datei bottom.html im Verzeichnis
Code:
/var/www/error/include/bottom.html
im Linux Editor vim aufrufen und folgende Zeilen entfernen.
Code:
<address>
  <a href="/"><!--#echo encoding="entity" var="SERVER_NAME" --></a><br />
  <span><!--#echo var="SERVER_SOFTWARE" --></span>
</address>

hmmm... scheint nicht zu funktionieren, warum?

Alternative:

mach eine .htaccess Datei in deinem Verzeichnis z.B. www.domain.de/.htaccess und füge in die .htaccess die Zeile
Code:
ErrorDocument 403 "403 Forbidden"
ein. Im Browser wird dann nur
Code:
403 Forbidden
angezeigt.
 
Last edited by a moderator:
Thx beiden

Thx euch beiden. Aber gibt es den wirklich keine andere funktionierende Methode, außer die mit .htaccess ?
 
Hallo,

Bringt die Verfälschung eigentlich im Bezug auf die Sicherheit was

nein.

Entweder die eingesetzte Version der Serversoftware ist sicher, dann darf sie jeder kennen. Oder sie ist es nicht, dann ist mit oder ohne Schleier höchste Zeit für ein Update.

Da das Verschleiern der Serversoftware nur von Anfängern gemacht wird ist es für Hacker ein Hinweis "hier administriert ein Anfänger". :D
 
in der Apache Konfigurationsdatei
Code:
/etc/httpd/conf/httpd.conf
oder
Code:
/etc/apache2/server-tuning.conf
die ServerSignature auf Off stellen.
 
Last edited by a moderator:
Thx @ all läuft. :D

Hallo,
Da das Verschleiern der Serversoftware nur von Anfängern gemacht wird ist es für Hacker ein Hinweis "hier administriert ein Anfänger". :D

Sehr interessant, ich kenne einige Seiten die das verschleiern (deswegen hats mich eben interessiert) wie kann man die echte Serversoftware herausfinden, gibts da ein Tool oder so etwas in der Art?
 
Entweder die eingesetzte Version der Serversoftware ist sicher, dann darf sie jeder kennen. Oder sie ist es nicht, dann ist mit oder ohne Schleier höchste Zeit für ein Update.

Da das Verschleiern der Serversoftware nur von Anfängern gemacht wird ist es für Hacker ein Hinweis "hier administriert ein Anfänger". :D
Hi,

das sehe ich überhaupt nicht so. Wenn man einen Server administriert, sollte der mit der höchst möglichen Sicherheit ausgestattet sein. Und hier gehört auch ein Verschleiern der Software durchaus dazu, da so schon mal ein paar Scriptkiddies abgewehrt sind, die sich mit ihren Exploits auf solche Informationen stützen.

Klar sollte man sein System immer aktuell halten, sodass eben diese Leute garnicht erst mit ihren Exploits ansetzen können, aber es gibt immer Gründe, warum das nicht geht, weil z.B. noch kein Update herauskam o.ä. Deshalb fährt man ganz gut, wenn sowas schon präventiv verhindert (zumindest einen Teil).
 
Ich seh das ähnlich wie Armadillo. Wieso sollte ich meine ServerSignatur nicht abschlaten. Das mag vielleicht nur ein klitze kleiner Tropfen auf den heissen Stein der Serversicherheit sein, aber es ist eben auch wieder ein Tropfen.
 
Hallo!
Dann müsst ihr eure Apache's aber zukünftig selbstpatchen und kompilieren. Ansonsten ist es relativ einfach, eben doch die wahre Identität herauszubekommen.

Auch Script Kiddies nutzen Tools der neueren Generation ;).

mfG
Thorsten
 
Hallo,

Und hier gehört auch ein Verschleiern der Software durchaus dazu, da so schon mal ein paar Scriptkiddies abgewehrt sind, die sich mit ihren Exploits auf solche Informationen stützen.
die meisten Angreifer stützen sich auf garkeine Informationen, die lassen einfach ihren Exploit auf einen Stapel IPs los. Beispiel: In den Logfiles von Apache unter Linux finden sich laufend Angriffsversuche die nur auf einem IIS unter Windows greifen.
 
Ich halte es trotzdem für sinnvoll wenigstens ein bisschen zu verschleiern und nicht wie manche die gleich noch das Betriebssytem + PHP Version + alle Addons die Apache benutzt da auflisten lassen.

Kann ich gleich phpinfo() usw. online stellen ;) Macht ja dann auch nix.
 
Hallo!
Kann ich gleich phpinfo() usw. online stellen ;) Macht ja dann auch nix.
Wenn der Server nicht korrekt konfiguriert / abgesichert ist brauchst du nicht einmal eine phpinfo(). Umgekehrt bekommst du auch nicht wesentlich mehr verwertbare Informationen. Also ja, kann man.

mfG
Thorsten
 
Trotzdem wird dir jeder sagen tus ja nicht. Also ich finde nach wie vor die Verschleierung kann nix schaden auch wenn sie eventuell nicht viel bringt. Es schützt zumindest vor manchen Spielkindern.

Zumindest seitdem unsere Server nichts mehr dergleichen preisgeben sind die Angriffe um 40% zurück gegangen.
 
Jupp, und der Wikipedia-Artikel sagt doch eigentlich nichts anderes aus, als dass es nicht verkehrt ist, sowas zu machen, dass man sich jedoch nicht nur alleine darauf verlassen sollte. Das ist doch eigentlich die Schlussfolgerung des Artikels und dieses Threads?!
 
Also für mich geht auch aus beidem eindeutig hervor dass es nichts schaden kann aber es nicht der Weisheit letzter Schluss ist. Und wie ich an meinen Systemen sehe bringt es etwas zumindest die ANgriffsrate zu senken. Sicherheitsmaßnahmen bringen sowieso immer NUR etwas in Kombination und nie alleine.
 
Back
Top