<div dir="ltr">Thank you for your support. I will take all your inputs into consideration to fix this issue.<br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, Apr 28, 2020 at 8:47 PM J.R. <<a href="mailto:themadbeaker@gmail.com">themadbeaker@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">> Okay. I exactly don't know how the Security Testing Team is able to get the<br>
> kernel information. They use Qualys and Nessus for performing tests. All I<br>
> can say is only port 443 allowed to the server and I thought asking you<br>
> guys if it is from Nginx or is there any way to handle it. Server is behind<br>
> firewall.<br>
<br>
As someone else commented, check your HTTP headers to make sure they<br>
aren't publishing something extremely obvious for the casual scanner.<br>
<br>
As for determining kernel version, the web server has zero control<br>
over that. The scanner program you are referring to fingerprints based<br>
on kernel TCP settings / support... i.e. TCP Flags, Window, Options,<br>
MSS, etc...  Totally unrelated to nginx, and the same information<br>
could be gathered on any open service / port.<br>
_______________________________________________<br>
nginx mailing list<br>
<a href="mailto:nginx@nginx.org" target="_blank">nginx@nginx.org</a><br>
<a href="http://mailman.nginx.org/mailman/listinfo/nginx" rel="noreferrer" target="_blank">http://mailman.nginx.org/mailman/listinfo/nginx</a><br>
</blockquote></div><br clear="all"><br>-- <br><div dir="ltr" class="gmail_signature"><font style="font-family:courier new,monospace" size="1"><b style="color:rgb(102,102,102)">Regards,<br><br></b></font><div style="color:rgb(102,102,102)"><font size="1"><b><font face="'comic sans ms', sans-serif"><font style="font-family:courier new,monospace" size="1">K S Praveen Kumar<br>M: +91-9986855625 </font><br></font></b></font></div></div>