Quand il y en a qui ne veulent pas lâcher l'affaire.

Après vérification sur l'image de 'Swag', le module 'header' est présent dans le répertoire '/etc/nginx/modules', donc il devrait aussi être possible avec Swag de manipuler les headers de réponse du serveur...

À tester en rajoutant ces deux lignes dans votre fichier 'nginx.conf' :

Code:
include /etc/nginx/modules/10_http_headers_more.conf;

puis dans la section 'http' :

Code:
more_set_headers 'Server: ce que vous voulez';
Salut @Bambusa29 , j'ai essayé sans succès. Sur la première directive, Swag me retourne que le module est déjà chargé, donc je l'ai retirée. Et concernant la deuxième, sa mise en place est effectivement acceptée mais elle ne produit aucun effet pour masquer Swag. Il doit falloir autre chose. Je vais poursuivre mes recherches.

EDIT : pour info, on peut obtenir ce résultat en modifiant le fichier config/www/index.html
 
Dernière édition:
  • J'aime
Réactions: Bambusa29
Bon, je suis arrivé à automatiser l'injection de multiples listes noires publiques d'adresses IP "toxiques" dans mon pare-feu. Mais pour être sûr que ça ne génère pas de dysfonctionnement chez moi j'ai mis toutes les adresses IP privées sur liste blanche :
  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16
Selon vous, ça présente un risque de sécurité ?
 
  • J'aime
Réactions: Bambusa29
Non a priori pas de problème, ce sont le type de règles présentes sur la plupart des pare-feu (tout autorisé pour les IP du LAN).

Après si tu es parano, il faut configurer beaucoup plus finement (monter jusqu'au niveau service en spécifiant le combo ports autorisés + adresse IP).
Et si tu as moyen, le mieux est de pouvoir segmenter ton réseau...