Nessus liest zu Identifikation des Dienstes das Banner aus.
Der gleiche Effekt wie durch telnet/netcat.
Da die Gefahr besteht das diese Informationen falsch sind, kann Nessus auch alle Vulnerability welche für http Daemonen bekannt sind testen.
Aufgrund der gefundenen Sicherheitslücken und eines positiven OS Fingerprints laesst sich die Version des Dienstes sicherlich auch einschränken, wenn nicht gar genau bestimmen.
Dabei darf aber nicht vergessen werden das solch ein Scan selbst den dummen Admins auffällt.
Man sollte sich hier 2 Fragen stellen.
Wie sicher muss die Identifikation des Dienstes sein?
Wie gross darf die Gefahr einer Endeckung sein?
Für die hohe Identifikation spricht schon der Punkt, das falsche angewandte Sicherheitslücken einen Dienst abstürzen lassen sowie eine IDS/SIF warnen können.
Aber umso grösser die Aktivität des Scan ist, um so grösser wird wiederum die Gefahr der Endeckung durch IDS/SIF und Konsorten.
Die richtige Wahl muss jeder für sich selber finden.
Hier gibt es jedenfalls keinen goldenen Mittelweg.
Zusammenfassung aller bisher erwähnten Methoden:
www.netcraft.com : Bietet ein httpd whois Dienst an.
phpinfo(); : Daten per php auslesen. Erfordert Schreibzugriff auf Webspace sowie PHP Unterstützung.
Vollautomatische Scanner(Vulnerability Scanner) wie : Symantec Enterprise Security Manager, Nessus und co.
Gruss poiin2000
SIF (Stateful Inspection Firewalls)