我们最近有一位第三方审核员对我们的MS 2008网络服务器进行了渗透测试,发现了远程操作系统检测漏洞。它检测到操作系统以及IIS的版本。
审计员建议:“如果可能,配置Web服务器,使其不会在横幅中显示可识别信息”
我做了很多研究,我找不到任何简单的方法,可以让我快速阻止这些信息被检测到。
有谁知道有任何方法可以做到这一点?这是否需要在代码中的服务器级别或Web应用程序级别配置/拒绝?
答案 0 :(得分:1)
URLScan是您在IIS 6天中使用的,不确定它是否仍适用于IIS 7或7.5。这是默默无闻的一点点安全,而且老实说,大多数攻击会将你所拥有的一切都喷洒在你身上并且不在乎你是否将自己呈现为IIS,他们会向你发出apache攻击或反之亦然。
除此之外,还有很多东西,除了让服务器远离的横幅。它们在标题中显示信息的顺序在IIS,Apache,Weblogic等之间是不同的.httpd是一个这样的实用程序:http://net-square.com/httprint/
最重要的是,你有像Satori和p0f这样的程序,可以根据TCP堆栈和/或其他方式进行被动操作系统识别。
所以是的,回到审核员那里,询问他们具体推荐的内容,以及为什么!取出横幅中最低悬的果实是一回事,但老实说,除非你有一个脚本小家伙,只有一个脚本只能查看横幅信息,否则你不会保护自己免受任何伤害。