隐藏或欺骗服务横幅对漏洞扫描程序的影响

信息安全 渗透测试 漏洞扫描器 网络扫描仪
2021-09-09 13:25:01

链接的问题与错误页面有关,尽管如果我遵循隐藏服务横幅的最佳实践,HTTP 标头中通常会提供相同的信息:

在错误页面上显示我正在运行的服务器是否存在安全风险?

我会阻碍 Nessus 或 OpenVAS 等漏洞扫描程序的有效性吗?例如,假设我正在运行虚构的 Web 服务器Foobar v1.1,并且存在一个影响Foobar < v2.0.

如果 NVT 通过检查服务横幅来工作,隐藏横幅将意味着任何自动网络漏洞测试都不会检测到该漏洞。

这里的一般建议是什么?将横幅隐藏起来,然后在手动笔测试而不是自动扫描期间发现此漏洞会更好吗?Metasploit Pro 等渗透测试工具是否会自动尝试利用它,即使横幅丢失或被欺骗(比如有人将其更改为Foobar v2.0实际上是什么时候v1.1)?

请注意,我并不是说隐藏或欺骗横幅将是处理安全漏洞的好方法,但是我担心扫描程序是否会在类似情况下漏掉漏洞。

2个回答

这里首先要注意的是,在很多情况下,横幅抓取是一种容易出错的检查漏洞的方法(因为操作系统供应商在不更新版本号的情况下支持安全修复)。以 Nessus 为例,它会尝试解决这个问题,但这并不是万无一失的。

使用扫描仪检查安全性的最佳方法是让他们进行凭据检查。它比未经认证的检查更加准确和全面。它不能代替合适的手动笔。测试,因为有些东西扫描仪找不到,但仍然值得做。

至于你是否应该隐藏横幅,我不同意@limbenjamin 并说移除横幅通常是一个好主意,只要它不是真的很难做到。这样做的原因是它使攻击者更加努力地找出您正在运行的软件,这会产生更多的“噪音”,这些噪音可以被 IDS 等检测系统检测到(另请参阅此问题

对我来说,这听起来很像默默无闻的安全。您正试图从自动扫描仪中隐藏漏洞。

虽然这样的措施可能会引发简单的扫描,但它实际上并不能解决实际问题。您仍然需要更新补丁以保护您的服务器。

正如您所提到的,它可能会产生一种错误的安全感,因为自动扫描可能不会发现漏洞。我的观点不是掩盖横幅,而是关注服务器的实际安全性