La pregunta vinculada se relaciona con las páginas de error, aunque la misma información a menudo está disponible en los encabezados HTTP, si sigo la mejor práctica de ocultar los banners de servicio:
¿Es un riesgo de seguridad mostrar el servidor que estoy ejecutando en las páginas de error?
¿Estaría obstaculizando la efectividad de los escáneres de vulnerabilidad como Nessus o OpenVAS? Por ejemplo, digamos que estoy ejecutando el servidor web ficticio Foobar v1.1
y hay una vulnerabilidad que afecta a las versiones de Foobar < v2.0
.
Si el NVT funciona al verificar el banner de servicio, ocultar el banner significaría que la vulnerabilidad no se detectará mediante ninguna prueba automatizada de vulnerabilidad de la red.
¿Cuál es la recomendación general aquí? ¿Sería mejor que el banner estuviera oculto y luego se detectaría esta vulnerabilidad durante una prueba de lápiz manual en lugar de un escaneo automático? ¿Las herramientas de prueba de penetración, como Metasploit Pro, intentarán explotarlo automáticamente, incluso si el banner no se encuentra o está falsificado (digamos que alguien lo cambió para decir Foobar v2.0
cuando en realidad era v1.1
)?
Tenga en cuenta que no estoy diciendo que ocultar o falsificar el banner sea una buena manera de manejar fallas de seguridad, sin embargo, me preocupa que los escáneres no detecten vulnerabilidades en situaciones similares.