Il mio server risponde Server: Apache/2.2.15 (CentOS)
a tutte le richieste. Immagino che questo dia via l'architettura del mio server, rendendo più semplice l'hacking dei tentativi.
È mai utile per un browser web? Dovrei continuare?
Il mio server risponde Server: Apache/2.2.15 (CentOS)
a tutte le richieste. Immagino che questo dia via l'architettura del mio server, rendendo più semplice l'hacking dei tentativi.
È mai utile per un browser web? Dovrei continuare?
Risposte:
Secondo me, è meglio mascherarlo il più possibile. È uno degli strumenti che usi per hackerare un sito web: scopri la sua tecnologia, usa i difetti noti di quella tecnologia. Lo stesso motivo per cui le migliori pratiche di sicurezza da tempo hanno iniziato a promuovere gli URL nella forma "/ view / page" anziché "/view/page.jsp" o "/view/page.asp" ... quindi la tecnologia sottostante non sarebbe esposto.
Ci sono alcune discussioni su questo come /programming/843917/why-does-the-server-http-header-exist e http://www.troyhunt.com/2012/02/shhh- dont-let-your-response-headers.html e ovviamente libro Hacking Exposed.
Anche questo sul Security SE /security/23256/what-is-the-http-server-response-header-field-used-for
Ma tieni presente che questo non è un fine alla protezione dei tuoi server. Ancora un altro passo nella giusta direzione. Non impedisce l'esecuzione di alcun hack. Rende solo meno visibile su quale hack debba essere eseguito.
Puoi cambiare l'intestazione del server se vuoi, ma non contare su questo per motivi di sicurezza. Solo tenersi aggiornati lo farà, poiché un utente malintenzionato può semplicemente ignorare l'intestazione del server e provare ogni exploit noto dall'inizio del tempo.
RFC 2616 afferma, in parte:
Gli implementatori di server sono incoraggiati a rendere questo campo un'opzione configurabile.
E Apache ha fatto, con la ServerTokens
direttiva. Puoi usarlo se lo desideri, ma ancora una volta, non pensare che ti impedirà magicamente di essere attaccato.
Mostrare la stringa completa, con le informazioni sulla versione, potrebbe farti aumentare il rischio di attacchi di 0 giorni se l'attaccante ha tenuto un elenco di quali server eseguono quale software.
Detto questo, non dovresti aspettarti che nascondere una stringa del server ti protegga dai tentativi di hacking. Esistono modi per eseguire l'impronta digitale di un server in base al modo in cui vengono segnalate le risposte e gli errori.
Disattivo le stringhe, per quanto posso, ma non sudo per quelle che non riesco a nascondere (es. OpenSSH).