La domanda collegata si riferisce alle pagine di errore, sebbene le stesse informazioni siano spesso disponibili nelle intestazioni HTTP, se seguo le best practice per nascondere i banner di servizio:
Visualizza il server in cui sono in esecuzione nelle pagine di errore un rischio per la sicurezza?
ostacolerei l'efficacia degli scanner di vulnerabilità come Nessus o OpenVAS? Ad esempio, supponiamo che eseguo il fittizio server web Foobar v1.1
e che ci sia una vulnerabilità che riguarda le versioni di Foobar < v2.0
.
Se NVT funziona controllando il banner di servizio, nascondere il banner significherebbe che la vulnerabilità non verrebbe rilevata da test di vulnerabilità della rete automatizzati.
Qual è la raccomandazione generale qui? Sarebbe meglio che il banner venisse nascosto e quindi questa vulnerabilità verrebbe rilevata durante un test manuale della penna piuttosto che una scansione automatica? Gli strumenti di test di penetrazione come Metasploit Pro tenteranno automaticamente di sfruttarlo, anche se il banner è mancante o falsificato (ad esempio qualcuno lo ha modificato per dire Foobar v2.0
quando era in effetti v1.1
)?
Si noti che non sto dicendo che nascondere o spoofing dello striscione sarebbe un buon modo per gestire i difetti di sicurezza, tuttavia sono preoccupato che gli scanner possano perdere vulnerabilità in situazioni simili.