Error
buddha.spa-center.co.in
Un rapport complet d'analyse de sécurité et de réseau pour buddha.spa-center.co.in. Serveur : BunnyCDN-LA1-912. Hébergé en GB.
- Port principal
- 443
- Temps de scan
- Lien de rapport partageable
- https://sechttp.com/scan/buddha.spa-center.co.in
Analyse de sécurité détaillée
Analyse des chemins d'attaque et de défense contre les DDoS
Attaquant
AS60068 (BunnyCDN-LA1-912 POP)
Votre serveur
Résumé de la défense
Bien que BunnyCDN-LA1-912 offre une protection robuste contre les attaques de couche 4 (niveau réseau), votre serveur reste potentiellement vulnérable aux attaques sophistiquées de couche 7 (niveau application) qui peuvent contourner les défenses CDN standard. Des règles WAF supplémentaires et des mesures de sécurité côté application sont recommandées.
Défense de couche 4
BunnyCDN-LA1-912 fournit une protection robuste contre les inondations SYN, l'amplification UDP et les attaques volumétriques à la périphérie du réseau.
Vulnérabilités de couche 7
Les attaques de couche application ciblant les points d'accès API exposés de 0 nécessitent des règles WAF supplémentaires et une limitation de débit.
Divulgation d'informations sur le serveur
LOWINFO-001
Description
Le serveur divulgue son type de logiciel : BunnyCDN-LA1-912. Cela peut aider les attaquants à identifier des vulnérabilités potentielles.
Recommandation
Configurez votre serveur web pour masquer ou modifier l'en-tête Server afin d'éviter la divulgation d'informations.
En-tête HSTS manquant ou invalide
MEDIUMSEC-001
Description
L'en-tête Strict-Transport-Security n'est pas correctement configuré, laissant le site vulnérable aux attaques de type man-in-the-middle.
Recommandation
Implémentez HSTS en ajoutant l'en-tête Strict-Transport-Security avec une valeur max-age appropriée pour forcer les connexions HTTPS.
En-tête X-Frame-Options manquant
MEDIUMSEC-002
Description
Le site n'est pas protégé contre les attaques de clickjacking.
Recommandation
Ajoutez l'en-tête X-Frame-Options avec la valeur 'DENY' ou 'SAMEORIGIN' pour empêcher le clickjacking.
Test en cours
Aucune donnée de fuzzing disponible pour ce scan.
Résultats du scan de ports
Port | Service | Statut | Version |
---|---|---|---|
80 | HTTP | FERMÉ | - |
443 | HTTPS | OUVERT | TLS 1.3 |
22 | SSH | FILTRÉ | - |
3306 | MySQL | FERMÉ | - |
Analyse des en-têtes HTTP
Informations ASN
Fournisseurs en amont (48)
Clients en aval (276)
Points d'échange Internet (64)
Test en cours
L'analyse JavaScript est en cours.
Historique des scans (1)
Error