更改ssh、openssl、apache、php等软件版本提示信息 2010-04-11 16:38:45
分类:
以下方法对于应付检查系统安全的制表不治本的方法,建议大家还是升级软件到新的版本。 
 
1)更改openssl版本信息
 
[root@nas ~]# whereis openssl  #openssl位置
openssl: /usr/bin/openssl /usr/include/openssl /usr/local/openssl /opt/openssl/bin/openssl /usr/share/man/man1/
 
[root@nas ~]# ldd /usr/bin/openssl  #openssl的版本信息存放在libcrypto.so
        libssl.so.4 => /lib/libssl.so.4 (0x00b8e000)
        libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0x00b55000)
        libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0x00986000)
        libcom_err.so.2 => /lib/libcom_err.so.2 (0x00682000)
        libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0x00b6b000)
        libresolv.so.2 => /lib/libresolv.so.2 (0x0083f000)
        libcrypto.so.4 => /lib/libcrypto.so.4 (0x00a6a000)
        libdl.so.2 => /lib/libdl.so.2 (0x007b4000)
        libz.so.1 => /usr/lib/libz.so.1 (0x007f3000)
        libc.so.6 => /lib/tls/libc.so.6 (0x00687000)
        /lib/ld-linux.so.2 (0x00669000)
 
[root@nas ~]# ls -l /lib/libcrypto.so.4
lrwxrwxrwx  1 root root 19 Feb 23  2008 /lib/libcrypto.so.4 -> libcrypto.so.0.9.7a
[root@nas ~]# 
 
[root@nas ~]# ssh -V       #显示openssl的版本
OpenSSH_3.9p1, OpenSSL 0.9.7a Feb 19 2003
 
[root@nas ~]# cat /etc/issue
Red Hat Enterprise Linux AS release 4 (Nahant Update 4)
Kernel \r on an \m
 
 
[root@nas ~]#  cp /lib/libcrypto.so.0.9.7a /lib/libcrypto.so.0.9.7a.bak
cp: overwrite `/lib/libcrypto.so.0.9.7a.bak'? y
 
[root@nas ~]# sed -i 's/0.9.7a/0.9.8j/g' /lib/libcrypto.so.0.9.7a  #更改openssl的版本提示信息
 
[root@nas ~]# openssl version   #显示openssl的版本
OpenSSL 0.9.8j Feb 19 2003
 
 
2)更改ssh版本
 
[root@localhost bin]# cp ssh ssh.bak
[root@localhost bin]# sed -i 's/OpenSSH_3.9p1/OpenSSH_4.0p1/g' ssh
[root@localhost bin]# ssh -V
OpenSSH_4.0p1, OpenSSL 0.9.8j Feb 19 2003
[root@localhost bin]# 
 
 更改ssh 22端口telnet提示信息:
 
[root@mail4 ~]# telnet localhost 22
Trying 127.0.
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
SSH-1.99-OpenSSH_3.9p1
 
 
 
cp /usr/sbin/sshd /usr/sbin/sshd.bak
 
sed -i 's/OpenSSH_3.9p1/OpenSSH_4.0p1/g' /usr/sbin/sshd
 
 
[root@mail4 ~]# 
telnet localhost 22
php手机版下载Trying 127.0.
Connected to localhost.localdomain (127.0.0.1).
Escape character is '^]'.
SSH-1.99-OpenSSH_4.0p1
 
 
3)隐藏apachephp的版本信息
 
a)隐藏apache的版本信息:
      vi /var/eyou/f
    ServerTokens ServerSignature
    改成如下(没有的话添加下面两行)
    ServerTokens ProductOnly
    ServerSignature Off
 
b)隐藏php版本信息:
    /var/eyou/php/lib/php.ini
    expose_php On
    改成
    expose_php Off
 
    同样用sed可以更改apachehttpd显示版本:
   
     [root@nas bin]# strings ./httpd  | grep 2.2.6
     Apache/2.2.6 (Unix)
     Apache/2.2.6
     mod_ssl/2.2.6
[root@nas bin]# sed -i 's/2.2.6/2.2.8/g' httpd.bak
[root@nas bin]# ./htt
httpd      httpd.bak  httxt2dbm 
[root@nas bin]# ./httpd.bak -version
Server version: Apache/2.2.8 (Unix)
Server built:   Nov 30 2007 12:29:59
 
4)隐藏bind版本
 
隐藏bind的版本信息
如何隐藏bind版本信息 
修改/f  ,在f文件里添加 
options { 
directory /var/named
version [no about your business]
}; 
重起named服务,再查看 
 
 
5nfs安全配置
 
[root@nas bin]# nfsstat -n    #显示nfsd的版本
Server nfs v3:
null       getattr    setattr    lookup     access     readlink   
0       0% 25967451 19% 627992  0% 13020231  9% 16022769 11% 190     0% 
read       write      create     mkdir      symlink    mknod     
50877114 37% 13603627 10% 4218978  3% 19815   0% 0       0% 0       0% 
remove     rmdir      rename     link       readdir    readdirplus
3376059  2% 24921   0% 209243  0% 3229    0% 0       0% 275524  0% 
fsstat     fsinfo     pathconf   commit     
182     0% 0       0% 0       0% 5757974  4% 
加强NFS安全的方法:
1、合理的设定/etc/exports中共享出去的目录,最好能使用anonuidanongid以使MOUNTNFS SERVERCLIENT仅仅有最小的权限,最好不要使用root_squash
2、使用IPTABLE防火墙限制能够连接到NFS SERVER的机器范围
iptables -A INPUT -i eth0 -p TCP -s 10.0.0.0/24 --dport 111 -j ACCEPT
iptables -A INPUT -i eth0 -p UDP -s 10.0.0.0/24 --dport 111 -j ACCEPT
3、为了防止可能的Dos攻击,需要合理设定NFSD COPY数目。
linux中的NFSDCOPY数目是在/etc/rc.d/init.d/nfs这个启动文件中设置的, RPCNFSDCOUNT=8  默认是8NFSD,对于这个参数的设置一般是要根据可能的CLIENT数目来进行设定的,和WSIZERSIZE一样也是要通过测试来到最近的数值。
4、修改/etc/hosts.allow/etc/hosts.deny达到限制CLIENT的目的
/etc/hosts.allow
portmap: 10.0.0.0/255.255.255.0 : allow
/etc/hosts.deny
portmap: ALL : deny

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。