Geotrack
hida03.geotrack.cloud
Un informe completo de análisis de seguridad y red para hida03.geotrack.cloud. Servidor: nginx/1.24.0 (Ubuntu). Alojado en DE.
- Puerto Principal
- 443
- Tiempo de Escaneo
- Enlace de Informe Compartible
- https://sechttp.com/scan/hida03.geotrack.cloud
Análisis de Seguridad Detallado
Análisis de Ruta de Ataque y Defensa contra DDoS
Atacante
AS47583 (nginx/1.24.0 (Ubuntu) POP)
Su Servidor
Resumen de Defensa
Aunque nginx/1.24.0 (Ubuntu) proporciona una protección robusta contra ataques de capa 4 (nivel de red), su servidor sigue siendo potencialmente vulnerable a ataques sofisticados de capa 7 (nivel de aplicación) que pueden eludir las defensas estándar de CDN. Se recomiendan reglas WAF adicionales y medidas de seguridad en el lado de la aplicación.
Defensa de Capa 4
nginx/1.24.0 (Ubuntu) proporciona una protección robusta contra inundaciones SYN, amplificación UDP y ataques volumétricos en el borde de la red.
Vulnerabilidades de Capa 7
Los ataques de capa de aplicación dirigidos a puntos finales de API expuestos de 3 requieren reglas WAF adicionales y limitación de velocidad.
Divulgación de Información del Servidor
LOWINFO-001
Descripción
El servidor está divulgando su tipo de software: nginx/1.24.0 (Ubuntu). Esto puede ayudar a los atacantes a identificar vulnerabilidades potenciales.
Recomendación
Configure su servidor web para ocultar o modificar el encabezado Server para evitar la divulgación de información.
Encabezado HSTS Faltante o Inválido
MEDIUMSEC-001
Descripción
El encabezado Strict-Transport-Security no está configurado correctamente, dejando el sitio vulnerable a ataques de tipo man-in-the-middle.
Recomendación
Implemente HSTS agregando el encabezado Strict-Transport-Security con un valor max-age adecuado para forzar conexiones HTTPS.
Encabezado X-Frame-Options Faltante
MEDIUMSEC-002
Descripción
El sitio no está protegido contra ataques de clickjacking.
Recomendación
Agregue el encabezado X-Frame-Options con el valor 'DENY' o 'SAMEORIGIN' para prevenir el clickjacking.
Exposición de Información Sensible en JavaScript
HIGHJS-001
Descripción
Se encontraron 26 variables potencialmente sensibles expuestas en el código JavaScript del lado del cliente.
Recomendación
Revise y elimine la información sensible del código del lado del cliente. Use variables de entorno y procesamiento del lado del servidor para datos sensibles.
Resultados del Escaneo de Puertos
Puerto | Servicio | Estado | Versión |
---|---|---|---|
80 | HTTP | CERRADO | - |
443 | HTTPS | ABIERTO | TLS 1.3 |
22 | SSH | FILTRADO | - |
3306 | MySQL | CERRADO | - |
Análisis de Encabezados HTTP
Información ASN
Proveedores Ascendentes (46)
Puntos de Intercambio de Internet (4)
Análisis de JavaScript
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Variables de JavaScript Expuestas
Variables exposed in client-side code that may contain sensitive information
Análisis de Dominios API
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
Puntos Finales de API Descubiertos
API endpoints identified through static analysis of client-side code
Recursos de JavaScript
JavaScript files loaded by the application
Recomendaciones de Seguridad
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Registros de Escaneos Históricos (1)
No description found