Geotrack
hida03.geotrack.cloud
Um relatório completo de análise de segurança e rede para hida03.geotrack.cloud. Servidor: nginx/1.24.0 (Ubuntu). Alojado em DE.
- Porta Principal
- 443
- Tempo de Análise
- Link de Relatório Partilhável
- https://sechttp.com/scan/hida03.geotrack.cloud
Análise de Segurança Detalhada
Análise de Caminho de Ataque e Defesa contra DDoS
Atacante
AS47583 (nginx/1.24.0 (Ubuntu) POP)
O Seu Servidor
Resumo de Defesa
Embora nginx/1.24.0 (Ubuntu) forneça proteção robusta contra ataques de camada 4 (nível de rede), o seu servidor permanece potencialmente vulnerável a ataques sofisticados de camada 7 (nível de aplicação) que podem contornar as defesas padrão de CDN. São recomendadas regras WAF adicionais e medidas de segurança do lado da aplicação.
Defesa de Camada 4
nginx/1.24.0 (Ubuntu) fornece proteção robusta contra inundações SYN, amplificação UDP e ataques volumétricos na borda da rede.
Vulnerabilidades de Camada 7
Ataques de camada de aplicação direcionados a pontos finais de API expostos de 3 requerem regras WAF adicionais e limitação de taxa.
Divulgação de Informações do Servidor
LOWINFO-001
Descrição
O servidor está a divulgar o seu tipo de software: nginx/1.24.0 (Ubuntu). Isso pode ajudar os atacantes a identificar vulnerabilidades potenciais.
Recomendação
Configure o seu servidor web para ocultar ou modificar o cabeçalho Server para evitar a divulgação de informações.
Cabeçalho HSTS Ausente ou Inválido
MEDIUMSEC-001
Descrição
O cabeçalho Strict-Transport-Security não está configurado corretamente, deixando o site vulnerável a ataques do tipo man-in-the-middle.
Recomendação
Implemente HSTS adicionando o cabeçalho Strict-Transport-Security com um valor max-age adequado para forçar conexões HTTPS.
Cabeçalho X-Frame-Options Ausente
MEDIUMSEC-002
Descrição
O site não está protegido contra ataques de clickjacking.
Recomendação
Adicione o cabeçalho X-Frame-Options com o valor 'DENY' ou 'SAMEORIGIN' para prevenir o clickjacking.
Exposição de Informações Sensíveis em JavaScript
HIGHJS-001
Descrição
Foram encontradas 26 variáveis potencialmente sensíveis expostas no código JavaScript do lado do cliente.
Recomendação
Revise e remova informações sensíveis do código do lado do cliente. Use variáveis de ambiente e processamento do lado do servidor para dados sensíveis.
Resultados da Análise de Portas
Porta | Serviço | Estado | Versão |
---|---|---|---|
80 | HTTP | FECHADO | - |
443 | HTTPS | ABERTO | TLS 1.3 |
22 | SSH | FILTRADO | - |
3306 | MySQL | FECHADO | - |
Análise de Cabeçalhos HTTP
Informação ASN
Fornecedores Upstream (46)
Pontos de Intercâmbio de Internet (4)
Análise de JavaScript
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Variáveis de JavaScript Expostas
Variables exposed in client-side code that may contain sensitive information
Análise de Domínios API
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
Pontos Finais de API Descobertos
API endpoints identified through static analysis of client-side code
Recursos de JavaScript
JavaScript files loaded by the application
Recomendações de Segurança
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Registos de Análises Históricas (1)
No description found