Nascondere le versioni del software server ha un notevole effetto sulla sicurezza?

8

I server Web possono aggiungere Server , X-Powered-By e intestazioni simili nelle risposte HTTP. Sembra che il consenso sia tali intestazioni dovrebbero essere rimosse in modo che gli scanner automatici di vulnerabilità non sappiano immediatamente quale versione di quale software si sta occupando e la rilevazione automatica delle vulnerabilità diventa sempre più difficile.

Sembra buono, ma ... Spesso è facile trovare su quale software viene eseguito un servizio da altre fonti. Ad esempio, è risaputo che Stack Exchange viene eseguito su IIS e ASP.NET, quindi sembra che non importi molto se Stack Exchange sopprime Server e X-Powered-By .

Quanto è importante? In che misura lo stripping di queste intestazioni aiuta? È solo per sentirsi più sicuri o ha un effetto reale notevole?

    
posta sharptooth 14.06.2012 - 13:40
fonte

3 risposte

7

Poiché un gran numero di attacchi sono automatizzati e progrediscono dalle scansioni per identificare il sistema operativo / piattaforma, ciò ha un effetto positivo netto. E poiché lo sforzo per implementare questo è quasi zero, raccomandiamo sempre che sia fatto.

Le scansioni automatiche (non di un utente malintenzionato che si rivolge specificamente a te) eseguiranno prima un passo di impronta, per identificare la piattaforma - questo è spesso semplice come un banner, poiché è veloce e lo spoofing del banner significherà che il tuo sistema ha vinto essere abbinati nel proprio database di vulnerabilità della piattaforma ||

Questo valore è ancora più alto se la tua piattaforma ha vulnerabilità note, in quanto il banner potrebbe annunciarlo efficacemente!

(ovviamente se usano nmap o altre opzioni saranno comunque in grado di identificare la piattaforma, motivo per cui questo non è un proiettile d'argento, ma semplicemente un miglioramento)

    
risposta data 14.06.2012 - 16:22
fonte
12

La domanda riguarda "Sicurezza attraverso l'oscurità" 1 . Nascondere la tua progettazione / implementazione (ad esempio, quale server stai eseguendo) porta a meno istanze di sfruttamento? Questo è un argomento a lungo dibattuto con argomenti ragionevoli su entrambi i lati della barriera.

Tutte le pratiche di sicurezza sono un compromesso tra costi (ad es. sforzo, manutenibilità, denaro) e benefici (casi ridotti di sfruttamento, impatto ridotto di quelle istanze inevitabili). In questo caso il costo è lo sforzo necessario per cambiare la stringa e il vantaggio è un certo grado di oscurità. Tuttavia, (come hai notato) in un attacco mirato (e con questo intendo che qualcuno è determinato a entrare nei tuoi sistemi) ci sono altri metodi per cancellare quel beneficio (ad esempio, guardando le pagine di errore predefinite, file predefiniti, roba oscura come la gestione dei cookie e pwning di qualcos'altro). In un attacco non mirato (e con questo intendo uno skiddie alla ricerca di frutta bassa appesa o uno stupido software automatizzato di scansione di Internet, la stessa cosa) si evitano le molestie.

TUTTAVIA, le azioni necessarie per proteggersi da un attacco mirato (aggiornamenti regolari, controlli di accesso, configurazione sana, buona igiene dei dati) proteggerebbero dagli attacchi non mirati sopra menzionati . Questi sono di gran lunga il miglior bang for the buck e cosa dovresti fare.

Quindi, se sei fuori da altre cose da fare, allora vai avanti e nascondi i token del tuo server. Impedirà alle persone di notare i frutti appesantiti se si stanno superando le patch in ritardo o qualcos'altro fallisce. Tuttavia, nota che in quel caso potresti già essere morto nell'acqua. Quindi, se è rimasto qualcosa, è meglio spendere il tuo tempo per occupartene o fare domande buone come questa.

Personalmente preferisco aggiungere divertenti token server per far ridere gli attaccanti o token server non corretti per confonderli. minorcrash.com (quando attivo) ha attualmente un'iniezione DOM che rende un'immagine di un gatto colpito da una palla di neve.

    
risposta data 14.06.2012 - 15:31
fonte
3

Nascondere i banner e modificare la risposta del server sicuramente non guasterà la tua postura generale di sicurezza, ma a mio parere non aiuta neanche drasticamente. Stai parlando di "sicurezza attraverso l'oscurità". Mentre la modifica di questi banner potrebbe impedire ad alcune scansioni di eseguire "attacchi" addizionali contro di te, non impedirà a nessuno che è parzialmente determinato di entrare nella tua rete. Tuttavia, ci sono alcuni regolamenti, come PCI, che ti mancherà se hai alcune informazioni sulla versione di SSH disponibili per gli utenti. Quindi in questi casi, anche se il guadagno di sicurezza può essere minimo, è necessario farlo per conformità. Detto questo, cercare di nascondere le informazioni agli aggressori è sempre una buona idea farli lavorare un po 'più duramente, ma semplicemente non fare affidamento su di essi in alcun modo. Continuare a utilizzare le migliori pratiche per qualsiasi sistema operativo o applicazione che si sta utilizzando, concentrarsi sulla protezione del sistema e assicurarsi di avere le porte / applicazioni necessarie aperte attraverso il firewall. La sicurezza riguarda tutti i livelli e il tentativo di nascondere le informazioni è un livello molto basso.

    
risposta data 14.06.2012 - 15:15
fonte

Leggi altre domande sui tag