現(xiàn)在的Web服務(wù)器種類繁多,大家在做項目的時候可以根據(jù)自己的需求靈活選擇。下面和大家分享一下有哪些Web服務(wù)器,以及它們的優(yōu)缺點。
成都創(chuàng)新互聯(lián)堅持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站建設(shè)、成都做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的巫溪網(wǎng)站設(shè)計、移動媒體設(shè)計的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
操作方法
01街頭流氓
Apache又稱httpd server,是目前應(yīng)用最廣泛的web服務(wù)器,應(yīng)用于各種平臺。當(dāng)Apache首次推出時,它有許多缺陷?,F(xiàn)在已經(jīng)修復(fù)完善了。如果你是一名web服務(wù)器研究人員,邊肖建議你必須學(xué)會使用Apache。
優(yōu)點:緊湊、靈活、可擴(kuò)展、穩(wěn)定。
缺點:軟件是開源的,所以很多漏洞可能很容易被發(fā)現(xiàn)。
02Nginx
Nginx是Linux平臺下優(yōu)秀的Web服務(wù)器。邊肖以前使用過這種服務(wù)器,它大大提高了運行緩慢的應(yīng)用程序的速度。
優(yōu)點:壓縮率高,負(fù)載均衡,速度快。
缺點:應(yīng)用需要熟練的Linux命令。
03(同ImmigrationInspectors移民檢查)
IIS是微軟平臺的Web服務(wù)器,是Windows平臺的服務(wù)器。它和網(wǎng)文很匹配,初學(xué)者可以很快掌握。
優(yōu)點:安裝配置簡單,簡單易學(xué)。
缺點:平臺適用性單一,安全性有待提高。
04中間件
WebLogic是專門用于企業(yè)開發(fā)的web服務(wù)器。一般搭配Java語言,使用上類似Apache。同時,它的架構(gòu)也很優(yōu)秀。
優(yōu)點:安全性高,專業(yè)性強,耦合度低。
缺點:不容易掌握,需要一定的專業(yè)積累才能熟練應(yīng)用。
05雄貓
Tomcat是許多Java學(xué)習(xí)者非常熟悉的web服務(wù)器。一般剛開始學(xué)習(xí)Java Web開發(fā)的人都會練習(xí)使用Tomcat作為服務(wù)器。它既有可視化的操作界面,又有命令語句,是一款不錯的入門級服務(wù)器。
優(yōu)點:簡單易掌握,易于部署,應(yīng)用廣泛。
缺點:擴(kuò)展性弱,可配置性弱,大并發(fā)能力弱。
06Lighttpd
Lighttpd是一個開源的web服務(wù)器,比較輕便,功能很多。目前使用率比較低,還沒有普及。
優(yōu)點:小巧精致,功能強大。
缺點:漏洞多,學(xué)習(xí)資源少。
07太陽
Sun是一個面向Solaris的web服務(wù)器,應(yīng)用并不廣泛,只應(yīng)用于Sun公司相應(yīng)的web產(chǎn)品。其他開發(fā)者也不能輕易使用這個服務(wù)器。
優(yōu)點:針對性強,高并發(fā),高速高效。
缺點:難掌握,適應(yīng)性低。
08碼頭
Jetty是一個專用于Java Web的服務(wù)器。它用于運行Servlet程序,是眾多服務(wù)器中最受限制的。邊肖不建議你掌握這個服務(wù)器。
優(yōu)點:內(nèi)容簡單,容易掌握。
一、Apache服務(wù)器的介紹
Apache服務(wù)器它是Internet網(wǎng)上應(yīng)用最為廣泛的Web服務(wù)器軟件之一。Apache服務(wù)器源自美國國家超級技術(shù)計算應(yīng)用中心(NCSA)的Web服務(wù)器項目中。目前已在互聯(lián)網(wǎng)中占據(jù)了領(lǐng)導(dǎo)地位。Apache服務(wù)器得經(jīng)過精心配置之后,才能使它適應(yīng)高負(fù)荷,大吞吐量的互聯(lián)網(wǎng)工作??焖佟⒖煽?、通過簡單的API擴(kuò)展,Perl/Python解釋器可被編譯到服務(wù)器中,且完全免費,完全源代碼開放。如果你需要創(chuàng)建一個每天有數(shù)百萬人訪問的Web服務(wù)器,Apache可能是最佳選擇。
二、Apache服務(wù)器的主要安全缺陷
正如我們前言所說盡管Apache服務(wù)器應(yīng)用最為廣泛,設(shè)計上非常安全的程序。但是同其它應(yīng)用程序一樣,Apache也存在安全缺陷。畢竟它是完全源代碼,Apache服務(wù)器的安全缺陷主要是使用HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻擊(denial of service)、緩沖區(qū)溢出攻擊以及被攻擊者獲得root權(quán)限三缺陷和最新的惡意的攻擊者進(jìn)行“拒絕服務(wù)”(DoS)攻擊。合理的網(wǎng)絡(luò)配置能夠保護(hù)Apache服務(wù)器免遭多種攻擊。我們來介紹一下主要的安全缺陷:
(1)使用HTTP協(xié)議進(jìn)行的拒絕服務(wù)攻??(denial of service)的安全缺陷
這種方法攻擊者會通過某些手段使服務(wù)器拒絕對HTTP應(yīng)答。這樣會使Apache對系統(tǒng)資源(CPU時間和內(nèi)存)需求的劇增,最終造成Apache系統(tǒng)變慢甚至完全癱瘓。
(2)緩沖區(qū)溢出的安全缺陷
該方法攻擊者利用程序編寫的一些缺陷,使程序偏離正常的流程。程序使用靜態(tài)分配的內(nèi)存保存請求數(shù)據(jù),攻擊者就可以發(fā)送一個超長請求使緩沖區(qū)溢出。比如一些Perl編寫的處理用戶請求的網(wǎng)關(guān)腳本。一旦緩沖區(qū)溢出,攻擊者可以執(zhí)行其惡意指令或者使系統(tǒng)宕機(jī)。
(3)被攻擊者獲得root權(quán)限的安全缺陷
該安全缺陷主要是因為Apache服務(wù)器一般以root權(quán)限運行(父進(jìn)程),攻擊者會通過它獲得root權(quán)限,進(jìn)而控制整個Apache系統(tǒng)。
(4)惡意的攻擊者進(jìn)行“拒絕服務(wù)”(DoS)攻擊的安全缺陷
這個最新在6月17日發(fā)現(xiàn)的漏洞,它主要是存在于Apache的chunk encoding中,這是一個HTTP協(xié)議定義的用于接受web用戶所提交數(shù)據(jù)的功能。 利用黑客程序可以對于運行在FreeBSD 4.5, OpenBSD 3.0 / 3.1, NetBSD 1.5.2平臺上的Apache服務(wù)器均可進(jìn)行有效的攻擊.
所有說使用最高和最新安全版本對于加強Apache Web服務(wù)器的安全是至關(guān)重要的。請廣大Apache服務(wù)器管理員去下載補丁程序以確保其WEB服務(wù)器安全!
三、正確維護(hù)和配置Apache服務(wù)器
雖然Apache服務(wù)器的開發(fā)者非常注重安全性,由于Apache服務(wù)器其龐大的項目,難免會存在安全隱患。正確維護(hù)和配置Apache WEB服務(wù)器就很重要了。
Apache,一種開放源碼的HTTP服務(wù)器,可以在大多數(shù)計算機(jī)操作系統(tǒng)中運行,由于其多平臺和安全性(注1)被廣泛使用,是最流行的Web服務(wù)器端軟件之一。它快速、可靠并且可通過簡單的API擴(kuò)展,Perl/Python等解釋器可被編譯到服務(wù)器中。
網(wǎng)絡(luò)
服務(wù)器配置 隱藏apache和php的版本
weixin_33851177
轉(zhuǎn)載
關(guān)注
0點贊·45人閱讀
第一個隱藏apache和php版本的經(jīng)典,隱藏apache和php版本是服務(wù)器管理人員和程序員必回的,多的不說了,現(xiàn)在我們就開始自己動 手學(xué)習(xí)怎樣隱藏apache版本和隱藏php版本吧!其實隱藏apache版本和php版本很簡單,簡單的就是兩句話,那為什么我還要寫這么多呢?那是因 為我寫了很多廢話,好了,我們現(xiàn)在進(jìn)入正題,開始學(xué)習(xí)隱藏apache和php版本了,O(∩_∩)O哈哈哈~
?第一講開拍:
?隱藏apache和php的版本信息,web server避免一些不必要的麻煩,可以把apache和php的版本信息不顯示
隱藏 Apache 版本信息
/etc/apache2/apache2.conf 或 /etc/httpd/conf/httpd.conf
ServerTokens ProductOnly
ServerSignature Off
重啟 apache
現(xiàn)在 http 頭里面只看到:
Server: Apache
隱藏 PHP 版本
php.ini
expose_php On
改成
expose_php Off
重啟apache后,php版本在http頭中隱藏了。
詳解 :
為了防止某些別有用心的家伙窺視我們的服務(wù)器,應(yīng)該做些什么.
我們來看一下相關(guān)的2個參數(shù),分別為ServerTokens和ServerSignature,通過控制這2個閥門應(yīng)該就能起到一些作用,比如我們可以在配置文件中這么寫:
ServerTokens Prod
ServerSignature Off
ServerTokens
用于控制服務(wù)器是否相應(yīng)來自客戶端的請求,向客戶端輸出服務(wù)器系統(tǒng)類型或內(nèi)置模塊等重要的系統(tǒng)信息。 在主配置文件中提供全局控制默認(rèn)閥值為"Full"(ServerTokens Full),所以,如果你的Linux發(fā)行版本沒有更改過這個閥值的話,所有與你的系統(tǒng)有關(guān)的敏感信息都會向全世界公開。比如RHEL會將該 閥值更改為"ServerTokens OS",而Debian依然使用默認(rèn)的"Full"閥值
以apache-2.0.55為例,閥值可以設(shè)定為以下某項(后面為相對應(yīng)的Banner Header):
Prod Server: Apache
Major Server: Apache/2
Minor Server: Apache/2.0
Minimal Server: Apache/2.0.55
OS Server: Apache/2.0.55 (Debian)
Full (or not specified) default Server: Apache/2.0.55 (Debian) PHP/5.1.2-1+b1 mod_ssl/2.0.55 OpenSSL/0.9.8b
ServerSignature
控制由系統(tǒng)生成的頁面(錯誤信息,mod_proxy ftp directory listing等等)的頁腳中如何顯示信息。
可在全局設(shè)置文件中控制,或是通過.htaccess文件控制
默認(rèn)為"off"(ServerSignature Off),有些Linux發(fā)行版本可能會打開這個閥門,比如Debian在默認(rèn)的虛擬主機(jī)上默認(rèn)將這個閥門設(shè)置為開放
全局閥門的閥值會被虛擬主機(jī)或目錄單位的配置文件中的閥值所覆蓋,所以,必須確保這樣的事情不應(yīng)該發(fā)生?.
第二講開拍:嘿嘿
Apache服務(wù)器走到那里,unix/linux就跟到那里,這足以說明在WEB服務(wù)器領(lǐng)域Apache的優(yōu)良性能與市場占有率
這今天互聯(lián)網(wǎng)的大環(huán)境下,web服務(wù)已經(jīng)成為公司企業(yè)必不可少的業(yè)務(wù),大多數(shù)的安全問題也跟隨而來,攻擊重點也轉(zhuǎn)移為web攻擊,許多web與頗有價值的客戶服務(wù)與電子商業(yè)活動結(jié)合在一起,這也是吸引惡意攻擊重要原因。
先來了解下web所面臨的安全風(fēng)險
HTTP拒絕服務(wù)攻擊
攻擊者通過某些手段使服務(wù)器拒絕對http應(yīng)答,這使Apache對系統(tǒng)資源(cup時間與內(nèi)存)需求巨增,最終造成系統(tǒng)變慢甚至完全癱瘓,Apache服務(wù)器最大的缺點是,它的普遍性使它成為眾矢之的,Apache服務(wù)器無時無刻不受到DoS攻擊威脅,主要有下邊幾種
1.數(shù)據(jù)包洪水攻擊
一種中斷服務(wù)器或本地網(wǎng)絡(luò)的方法是數(shù)據(jù)包洪水攻擊,它通常使用internet控制報文協(xié)議(ICMP,屬于網(wǎng)絡(luò)層協(xié)議)
包 或是udp包,在最簡單的形式下,這些攻擊都是使服務(wù)器或網(wǎng)絡(luò)負(fù)載過重,這意味這攻擊者的網(wǎng)絡(luò)速度必須比目標(biāo)主機(jī)網(wǎng)絡(luò)速度要快,使用udp包的優(yōu)勢是不會 有任何包返回到黑客的計算機(jī)(udp效率要比tcp高17倍),而使用ICMP包的優(yōu)勢是攻擊者能讓攻擊更加富與變化,發(fā)送有缺陷的包會搞亂并鎖住受害者 的網(wǎng)絡(luò),目前流行的趨勢是攻擊者欺騙服務(wù)器,讓其相信正在受來自自身的洪水攻擊
2.磁盤攻擊
這是一種很不道德的攻擊,它不僅影響計算機(jī)的通信,還破壞其硬件,偽造的用戶請求利用寫命令攻擊目標(biāo)計算機(jī)硬盤,讓其超過極限,并強制關(guān)閉,結(jié)局很悲慘
3.路由不可達(dá)
通常DoS攻擊,集中在路由器上,攻擊者首先獲得控制權(quán)并操縱目標(biāo)機(jī)器,當(dāng)攻擊者能更改路由表條目時候,會導(dǎo)致整個網(wǎng)絡(luò)無法通信,這種攻擊很陰險,隱蔽,因為網(wǎng)絡(luò)管理員需要排除的網(wǎng)絡(luò)不通原因很多,其中一些原因需要詳細(xì)分辨
4.分布式拒絕服務(wù)攻擊
這 也是最具有威脅的DDoS攻擊,名稱很容易理解,簡單說就是群歐,很多客戶機(jī)同時單條服務(wù)器,你會發(fā)現(xiàn)你將傷痕累累,Apache服務(wù)器特別容易受到攻 擊,無論是DDos還是隱藏來源的攻擊,因為Apache無處不在,特別是為Apache特意打造的病毒(特選SSL蠕蟲),潛伏在許多主機(jī)上,攻擊者通 過病毒可以操縱大量被感染的機(jī)器,對特定目標(biāo)發(fā)動一次浩大的DDoS攻擊,通過將蠕蟲散播到大量主機(jī),大規(guī)模的點對點攻擊得以進(jìn)行,除非你不提供服務(wù),要 不然幾乎無法阻止這樣的攻擊,這種攻擊通常會定位到大型的網(wǎng)站上。
緩沖區(qū)溢出,這種攻擊很普遍,攻擊者利用CGI程序編寫一些缺陷程序偏離正常的流程,程序使用靜態(tài)的內(nèi)存分配,攻擊者就可以發(fā)送一個超長的請求使緩沖區(qū)溢出,比如,一些perl編寫的處理用戶請求的網(wǎng)關(guān)腳本,一但緩沖區(qū)溢出,攻擊者就可以執(zhí)行惡意指令
非法獲取root權(quán)限
如 果Apache以root權(quán)限運行,系統(tǒng)上一些程序的邏輯缺陷或緩沖區(qū)溢出漏洞,會讓攻擊者很容易在本地系統(tǒng)獲取linux服務(wù)器上的管理者權(quán)限,在一些 遠(yuǎn)程情況下,攻擊者會利用一些以root身份執(zhí)行的有缺陷的系統(tǒng)守護(hù)進(jìn)程來取得root權(quán)限,或利用有缺陷的服務(wù)進(jìn)程漏洞來取得普通用戶權(quán)限,以遠(yuǎn)程登 陸,進(jìn)而控制整個系統(tǒng)。
這邊這些都是服務(wù)將會遇到的攻擊手段,下邊來說,如何打造安全的Apache服務(wù)器
如果你能遵守下邊這些建議,那么你將得到一臺相對安全的apache服務(wù)器
一:勤打補丁
你必須要相信這個是最有用的手段,緩沖區(qū)溢出等漏洞都必須使用這種手段來防御,勤快點相信對你沒有壞處
在http:上最新的changelog中都寫有:bug fix ,security bug fix的字樣,做為負(fù)責(zé)任的管理員要經(jīng)常關(guān)注相關(guān)漏洞,及時升級系統(tǒng)添加補丁。使用最新安全版本對加強apache至關(guān)重要
二:隱藏和偽裝Apache的版本
通常,軟件的漏洞信息和特定版本是相關(guān)的,因此,版本號對黑客來說是最有價值的。
默認(rèn)情況下,系統(tǒng)會把Apache版本模塊都顯示出來(http返回頭)。如果列舉目錄的話,會顯示域名信息(文件列表正文),去除Apache版本號的方法是修改配置文件/etc/httpd.conf。找到關(guān)鍵字ServerSignature,將其設(shè)定為:
ServerSignature Off
ServerTokens Prod
然后重新啟動Apache服務(wù)器。
通過分析Web服務(wù)器的類型,大致可以推測出操作系統(tǒng)的類型,比如,Windows使用IIS來提供HTTP服務(wù),而Linux中最常見的是Apache。
轉(zhuǎn)載地址?
轉(zhuǎn)載于:
php
操作系統(tǒng)
網(wǎng)絡(luò)
高跟鞋鞋底
精選推薦
廣告
在Apache上隱藏服務(wù)器簽名的方法
0下載·0評論
2021年1月10日
隱藏版本信息號返回服務(wù)器名,Apache服務(wù)器隱藏版本號和系統(tǒng)
335閱讀·0評論·0點贊
2021年7月31日
apache隱藏PHP版本號,隱藏PHP版本與apache版本方法總結(jié)_PHP教程
337閱讀·0評論·0點贊
2021年4月26日
web服務(wù)器php版本更新,設(shè)置隱藏Web服務(wù)器Nginx/Apache/PHP軟件版本
107閱讀·0評論·0點贊
2021年4月24日
如何隱藏 Apache 的版本號和操作系統(tǒng)信息
555閱讀·0評論·0點贊
2022年9月19日
apache 隱藏php,Apache、PHP 服務(wù)器隱藏版本信息
50閱讀·0評論·0點贊
2021年3月24日
臨汾免費養(yǎng)雞 送飼料 申請補貼 不要錢先養(yǎng)后付款 收購結(jié)賬
雞苗
廣告
php處理響應(yīng)apache,隱藏apache和php的版本號 隱藏http響應(yīng)頭
125閱讀·0評論·0點贊
2021年4月21日
隱藏服務(wù)器基本信息,隱藏Apache的服務(wù)器配置信息
435閱讀·0評論·0點贊
2021年8月13日
http隱藏服務(wù)器相關(guān)配置信息,apache web服務(wù)器安全配置
222閱讀·0評論·0點贊
2021年8月11日
LAMP架構(gòu)調(diào)優(yōu)(一)——隱藏Apache版本信息
894閱讀·0評論·4點贊
2022年1月22日
隱藏版本信息號返回服務(wù)器名,配置服務(wù)器版本信息隱藏
160閱讀·0評論·0點贊
2021年7月31日
apache隱藏index.php,Apache服務(wù)器訪問地址時隱藏URL地址的index.php
431閱讀·0評論·0點贊
2021年3月23日
apache服務(wù)器配置tls_apache服務(wù)器tls版本
754閱讀·0評論·0點贊
2020年12月22日
如何修改HTTP頭部的APACHE標(biāo)記,隱藏apache服務(wù)器標(biāo)記
354閱讀·3評論·0點贊
2022年9月9日
Linux Apache服務(wù)器隱藏index.php
2558閱讀·0評論·1點贊
2019年4月18日
apache隱藏index.php,ThinkPHP在Apache環(huán)境設(shè)置偽靜態(tài)和index.php文件隱藏
400閱讀·0評論·0點贊
2021年3月23日
隱藏apache和php的版本信息配置方法
426閱讀·0評論·0點贊
2016年2月1日
隱藏響應(yīng)頭中Apache、nginx或PHP的版本信息
6255閱讀·0評論·3點贊
2017年2月8日
apache配置symfony并隱藏入口文件app.php
554閱讀·2評論·0點贊
2019年9月5日
[置頂] 隱藏apache和php的版本信息
279閱讀·0評論·0點贊
2016年8月25日
去首頁
看看更多熱門內(nèi)容