Trong quá trình foot-printing chúng ta sẽ để ý đầu tiên là kết quả trả về của http header

Dựa theo phiên bản của php, apache mà atttacker dễ dàng khai thác tìm hiểu lỗ hổng trên mạng. Vì vậy vấn đề đặt ra là chúng ta sẽ thay đổi chúng để đánh lừa attacker. Thật ra đối với 1 attacker có kinh nghiệm thì đây chả là cái gì, nhưng cũng góp phần hữu hiệu trong việc gây khó khăn cho atttacker

Với Apache, chúng ta cần thay đổi thông số ServerSignature và ServerTokens trong file
Mã:
/etc/apache2/conf.d/security
ServerTokens ProductOnly
ServerSignature Off
Giá trị ServerTokens tương ứng như sau

Mã:
ProductOnly: Server: Apache
• Major: Server Apache/2
• Minor: Server Apache/2.0
• My:manufacture: Server Apache/2.0.55
• OS: Server Apache/2.0.55 (Debian)
• Full: Server Apache/2.0.55 (Debian) PHP/5.1.2-1 b1 mod_ssl/2.0.55 OpenSSL/0.9.8b
Tiếp theo với php, ta cần thay đổi thông số expose_php trong file
Mã:
/etc/php5/apache2/php.ini
và sửa
Mã:
expose_php = off
Sau đó restart lại apache
Mã:
/etc/init.d/apache2 restart
Hi vọng bài viết này giúp ích được nhiều cho các bạn.