我们最近让第三方审计员对我们的 MS 2008 网络服务器进行了渗透测试,发现了远程操作系统检测漏洞。它检测到了操作系统以及 IIS 的版本。
审计人员建议:“如果可能的话,请配置 Web 服务器,使其不会在横幅中显示可识别的信息”
我做了大量研究,但找不到任何简单的方法可以让我快速阻止这些信息被检测到。
有人知道有什么办法吗?这是否需要在代码中的服务器级别或 Web 应用程序级别进行配置/拒绝?
答案1
答案2
不幸的是,删除 http 标头不会有帮助,因为nmap
查看 TCP/IP 堆栈选项(例如 TTL、IP ID 等),所以即使在使用标头之后nmap
仍然能够以 99% 的可靠性可靠地猜测您的操作系统。
例如,您可以通过编辑注册表来更改 TCP/IP 数据包的 TTL
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters]
DefaultTTL
并使其64
伪造一个Linux,但nmap并不是那么容易被欺骗的。
请查看此问题security.stackexchange
以获取更多信息https://security.stackexchange.com/questions/70853/how-nmap-guesses-the-operating-system