Навіть хакер якимось чином отримує доступ до сервера, шкода зазвичай обмежена. Ці служби отримують виправлення безпеки від кількох годин до кількох днів. Ваш локальний сервер не має такого рівня безпеки, і майже ніщо не захистить вас від добре створеного шкідливого HTTP-запиту, який надходить від хакера.12 квітня 2022 р.
Хоча прямі атаки ззовні малоймовірні, існують непрямі шляхи: Зараження зловмисним програмним забезпеченням: Прихована програма зловмисного програмного забезпечення на вашому пристрої може використовувати слабкі місця в програмах або службах, що працюють на локальному хості, потенційно дозволяючи несанкціонований доступ або викрадання даних.
І навпаки, локальні сервери пропонують повний контроль над даними та заходами безпеки, що може мати ключове значення для організацій з дуже конфіденційними даними або унікальними потребами відповідності.
Зловмисник може захопити локальний хост через /etc/hosts (або еквівалент) або зупинивши процес прослуховування та розмістивши туди свій власний. Це робить його небезпечним. Розгляньте URL зворотного виклику: https://localhost:1234/callback?code=blah.
Зловмисники можуть запускати код, встановлювати зловмисне програмне забезпечення та викрадати або змінювати дані, використовуючи вразливості. Хакери витрачають величезну кількість часу та зусиль, щоб визначити типи веб-серверів, програмне забезпечення веб-серверів, операційну систему сервера тощо, досліджуючи такі фактори, як: IP-домен.
Щоб увімкнути HTTPS на локальному хості, створити самопідписаний сертифікат SSL за допомогою OpenSSL. Встановіть mkcert, створіть локальний центр сертифікації (CA) за допомогою mkcert create-ca, а потім згенеруйте самопідписаний сертифікат SSL для локального хосту за допомогою mkcert create-cert.