¿Podría aparecer como si un servidor no existiera?
Sí, aunque esto no es trivial. Depende del comportamiento de su ISP cuando no existe un servidor. Algunos ISP configuran sus enrutadores para eliminar paquetes cuando la IP a la que intenta llegar un paquete no existe, otros envían un mensaje de rechazo de paquetes al remitente. Además, algunos enrutadores tienen un comportamiento de adaptación y cambian su comportamiento si cree que puede estar bajo ataque. Algunos ISP pueden discriminar según el lugar de origen de los paquetes de sondeo (por ejemplo, los paquetes provenientes de países / ISP que suelen alojar a clientes malintencionados pueden recibir un trato más hostil que aquellos con buenas prácticas de red).
Si configura su servidor para que simplemente descarte todos los paquetes no reconocidos, eso puede ser una prueba de la existencia del servidor si su ISP normalmente envía un mensaje de rechazo. Si el enrutador de su ISP cambia su comportamiento de manera adaptativa durante un período de ataque activo, y su servidor no se mantiene al tanto de lo que está haciendo el ISP, entonces eso puede convertirse en una evidencia del servidor. Además, su ISP puede tener su propio ISP de backhaul, que puede tener su propio conjunto de comportamiento.
¿Es posible que todas las solicitudes crean que no se pudo resolver el nombre de host?
Sí, simplemente no registre sus nombres de host en el sistema DNS público. Los nombres de host en el sistema DNS público son registros públicos intencionalmente. Si está registrado en el DNS público, cualquier persona puede consultar los registros de DNS para buscar la dirección IP relacionada con el nombre de host. Sin embargo, puede definir nombres de host que solo sean reconocidos por sus máquinas (es decir, usar el archivo de hosts) o ejecutar su propio servidor DNS privado.
¿Existe alguna evidencia de la existencia de un servidor que el propietario del servidor no pueda ocultar?
Cualquier dirección IP que se pueda enrutar públicamente tiene un registro de propiedad pública que se puede consultar mediante la herramienta whois para averiguar quién es su proveedor de servicios de Internet. Su ISP (o un adversario que comprometa o trabaje con su ISP) puede monitorear cualquier paquete que pase por su red y puede ver esos paquetes entrantes sin un paquete saliente anterior como evidencia de un servidor.
¿Habría alguna seguridad adicional práctica?
Si tiene malas prácticas de seguridad en primer lugar, ser invisible puede rechazar de manera efectiva a muchos robots simples y atacantes poco sofisticados. Los atacantes más sofisticados pueden encontrar formas de evitar la invisibilidad. Si tiene buenas prácticas de seguridad, utilizando autenticación y cifrado sólidos, entonces estar oculto no importa mucho en términos de seguridad.
Probablemente el mejor lugar para ocultar una hoja es ocultarla en un árbol / bosque. Si ejecuta un servidor conocido públicamente y encripta todo el tráfico al servidor (solo HTTPS), es muy poco lo que pueden hacer los forasteros para distinguir entre el tráfico al sitio frontal y el tráfico al sitio oculto. Lo único que debe tener en cuenta es que TLS pierde el nombre de host de destino en el encabezado de SNI. Siempre que falsifique el encabezado de su SNI o use el nombre de host del servidor frontal, su servidor oculto permanecerá oculto.