当我通过 NMap 对我的服务器运行端口扫描时(像这样)...
$ nmap -A -p443 example.com
...然后我得到像这样的输出...
Starting Nmap 7.70 ( https://nmap.org ) at 2018-03-29 00:14 BST
Nmap scan report for example.com (1.2.3.4)
Host is up (0.019s latency).
rDNS record for 1.2.3.4: 4.3.2.1.example.com
PORT STATE SERVICE VERSION
443/tcp open ssl/http nginx
...
但是,当我运行curl
调用来检查服务器标头时,我可以看到我的设置覆盖了默认值:
$ curl -I https://example.com
...
server: my awesome web server
所以我关心的是如何隐藏nginx
NMap 的结果以增强服务器安全性。
我也一直在浏览这篇其他帖子(/questions/620384/hiding-services-from-port-scan),但我没有找到一种方法可以将该答案重新用于我的情况。
我们非常欢迎任何潜在的帮助。
干杯,
答案1
Nmap 使用其他不易被指纹软件隐藏的信息。https://nmap.org/book/vscan.html
尝试隐藏这一点无论如何都只能增加极少的安全性,因为攻击者只需运行脚本尝试各种漏洞,而看到或看不到您运行nginx
都不会以任何方式帮助或阻碍攻击者。