我們最近有一個第三方審計師對破獲遠程OS檢測漏洞我們的MS 2008的網絡服務器進行滲透測試。它檢測到操作系統以及IIS的版本。阻止操作系統指紋Windows Server 2008的IIS7
的審計建議:「如果可能的話,配置Web服務器,以便它不會在橫幅出現身份信息」
我已經做了相當多的研究,我無法找到任何簡單的方法是將允許我快速阻止這些信息被檢測到。
有誰知道任何方式做到這一點?這是否需要在代碼中的服務器級別或Web應用程序級別上進行配置/拒絕?
我們最近有一個第三方審計師對破獲遠程OS檢測漏洞我們的MS 2008的網絡服務器進行滲透測試。它檢測到操作系統以及IIS的版本。阻止操作系統指紋Windows Server 2008的IIS7
的審計建議:「如果可能的話,配置Web服務器,以便它不會在橫幅出現身份信息」
我已經做了相當多的研究,我無法找到任何簡單的方法是將允許我快速阻止這些信息被檢測到。
有誰知道任何方式做到這一點?這是否需要在代碼中的服務器級別或Web應用程序級別上進行配置/拒絕?
URLScan是你在IIS 6天內用完什麼時候回來,不知道這是否仍與IIS 7或7.5工作。這是卑微的一點安全的,並坦白地說大多數攻擊噴他們有你,如果你正在展示自己作爲IIS不在乎一切,他們會朝你扔阿帕奇攻擊或反之亦然。
更重要的是有很多事情上面,除了橫幅,讓服務器了。在他們提出他們的信息在報頭的順序是IIS,Apache的時,WebLogic等httprint之間不同的就是這樣一種工具:http://net-square.com/httprint/
最重要的是你有一個像開悟和p0f程序,做被動操作系統識別基於在TCP堆棧和/或其他手段上。
所以是的,回到審計員那裏,詢問他們具體推薦什麼,爲什麼!取出橫幅中極其低垂的果實是一回事,但說實話,除非你有一個劇本小子,只有一個看橫幅信息的劇本,你並不能保護你自己。
這是什麼意思「標語」? HTTP響應頭文件?無論如何,我可能會問他們如何解決問題的建議。 – Rup 2012-03-06 01:10:06