Como derrotar o método de impressão digital TCP / IP do NMAP para detecção de SO

2

Eu quero evitar a impressão digital TCP / IP de nmap , que é usada para detectar o sistema operacional em uma máquina. Eu leio Uma abordagem prática para derrotar a impressão digital do Nmap OS , que explica como isso pode ser feito. Também sugere alguns programas que podem fazer isso. A maioria deles manipula a implementação TCP / IP no kernel. Mas eles estão todos desatualizados e não são mais mantidos.

Então eu gostaria de perguntar se alguém conhece outra maneira de conseguir isso. Posso configurar as respostas para os pacotes os-probing de nmap manualmente?

    
por arne.z 18.01.2017 / 10:30

2 respostas

0

Você pode tentar detectar quando o Nmap está testando sua máquina para enviar um tipo diferente de resposta, mas a única maneira real é alterar o kernel para enviar resposta com um tipo diferente de estrutura pré-formatada que a reconhecida pelo Nmap. .

Eu não conheço nenhum patch disponível que faça isso, porque eu realmente não me importo e a maioria dos serviços que são executados no servidor realmente fornecem evidência para o que eles estão rodando, mas você pode sempre procurar pelo GitHub por tais correções.

    
por 18.01.2017 / 12:18
0

Não, esse artigo é a cobertura mais completa de derrotar a detecção de SO da varredura de rede que eu já vi. E as ferramentas mencionadas que enganam as verificações do nmap já o fazem alterando a resposta aos pacotes de sondagem.

O custo de implementar tal coisa provavelmente será um programador de kernel portando isso para o SO moderno, ou talvez um firewall avançado ou IDS, ou se escondendo atrás de um balanceador de carga ou proxy. Muitos destes são provavelmente caros.

    
por 19.01.2017 / 04:05