Я хочу уклониться nmap
отпечаток TCP / IP, который он использует для обнаружения ОС на машине. Я читаю Практический подход к победе над Nmap OS-Fingerprinting что объясняет, как это можно сделать. Он также предлагает несколько программ, которые могут это сделать. Большинство из них манипулируют реализацией TCP / IP в ядре. Но все они устарели и больше не обслуживаются.
Поэтому я хотел бы спросить, знает ли кто-нибудь другой способ достижения этого. Могу ли я настроить ответы на nmap
Зондирование пакетов вручную?
Нет, эта статья является наиболее полным описанием решения проблемы обнаружения ОС при сканировании сети, которое я когда-либо видел. И упомянутые в нем инструменты, которые обманывают сканирование nmap, уже делают это, изменяя ответ на зондирующие пакеты.
Стоимость реализации такой вещи, вероятно, будет связана либо с переносом программиста ядра на современную ОС, либо, возможно, с продвинутым межсетевым экраном или IDS, либо с использованием балансировщика нагрузки или прокси. Многие из них, вероятно, будут дорогими.
Вы можете попытаться определить, когда Nmap проверяет вашу машину, чтобы отправить другой тип ответа, но единственный реальный способ - действительно изменить ядро для отправки ответа с другим типом предварительно отформатированной структуры, чем та, которая распознается Nmap.
Я не знаю каких-либо доступных исправлений, которые делают это, поскольку я действительно не возражаю, и большинство служб, работающих на сервере, фактически предоставят доказательства того, на чем они работают, но вы всегда можете найти такие исправления на GitHub.