nmap
マシン上のOSを検出するために使用するTCP/IPフィンガープリンティングを回避したい。Nmap OS フィンガープリンティングを阻止するための実践的なアプローチこれは、これをどのように行うかを説明します。また、これを実行できるいくつかのプログラムも提案します。それらのほとんどは、カーネル内の TCP/IP 実装を操作します。しかし、それらはすべて時代遅れであり、もはやメンテナンスされていません。
そこで、これを実現する別の方法を知っている人がいたら教えてください。nmap
の os-probing パケットへの応答を手動で設定できますか?
答え1
Nmap がマシンを調査して異なる種類の応答を送信しているかどうかを検出することはできますが、唯一の現実的な方法は、カーネルを変更して、Nmap が認識するものとは異なる種類の事前フォーマットされた構造で応答を送信することです。
私は特に気にしていないし、サーバー上で実行されるほとんどのサービスは実際に何が実行されているかの証拠を提供するので、それを実行する利用可能なパッチは知りませんが、そのようなパッチはいつでも GitHub で検索できます。
答え2
いいえ、その記事は、私が見た中で、ネットワーク スキャン OS 検出の無効化について最も詳細に説明しています。また、その記事で言及されている、nmap スキャンを欺くツールは、プローブ パケットへの応答を変更することで、すでにその機能を実現しています。
このようなものを実装するためのコストは、カーネル プログラマーがこれを最新の OS に移植するか、高度なファイアウォールまたは IDS を使用するか、ロード バランサーまたはプロキシの背後に隠れるかのいずれかになるでしょう。これらの多くは高価になる可能性があります。