Назад | Перейти на главную страницу

Как обойти метод снятия отпечатков TCP / IP протокола NMAP для обнаружения ОС

Я хочу уклониться nmapотпечаток TCP / IP, который он использует для обнаружения ОС на машине. Я читаю Практический подход к победе над Nmap OS-Fingerprinting что объясняет, как это можно сделать. Он также предлагает несколько программ, которые могут это сделать. Большинство из них манипулируют реализацией TCP / IP в ядре. Но все они устарели и больше не обслуживаются.

Поэтому я хотел бы спросить, знает ли кто-нибудь другой способ достижения этого. Могу ли я настроить ответы на nmapЗондирование пакетов вручную?

Нет, эта статья является наиболее полным описанием решения проблемы обнаружения ОС при сканировании сети, которое я когда-либо видел. И упомянутые в нем инструменты, которые обманывают сканирование nmap, уже делают это, изменяя ответ на зондирующие пакеты.

Стоимость реализации такой вещи, вероятно, будет связана либо с переносом программиста ядра на современную ОС, либо, возможно, с продвинутым межсетевым экраном или IDS, либо с использованием балансировщика нагрузки или прокси. Многие из них, вероятно, будут дорогими.

Вы можете попытаться определить, когда Nmap проверяет вашу машину, чтобы отправить другой тип ответа, но единственный реальный способ - действительно изменить ядро ​​для отправки ответа с другим типом предварительно отформатированной структуры, чем та, которая распознается Nmap.

Я не знаю каких-либо доступных исправлений, которые делают это, поскольку я действительно не возражаю, и большинство служб, работающих на сервере, фактически предоставят доказательства того, на чем они работают, но вы всегда можете найти такие исправления на GitHub.