So umgehen Sie die TCP/IP-Fingerprinting-Methode von NMAP zur Betriebssystemerkennung

So umgehen Sie die TCP/IP-Fingerprinting-Methode von NMAP zur Betriebssystemerkennung

Ich möchte das TCP/IP-Fingerprinting umgehen nmap, das zur Erkennung des Betriebssystems auf einem Computer verwendet wird. Ich habe gelesenEin praktischer Ansatz zum Besiegen von Nmap OS-FingerprintingHier wird erklärt, wie das geht. Außerdem werden einige Programme vorgeschlagen, die das können. Die meisten davon manipulieren die TCP/IP-Implementierung im Kernel. Sie sind jedoch alle veraltet und werden nicht mehr gepflegt.

Daher möchte ich fragen, ob jemand eine andere Möglichkeit kennt, dies zu erreichen. Kann ich die Antworten auf nmapdie OS-Probing-Pakete manuell konfigurieren?

Antwort1

Sie können versuchen, zu erkennen, wenn Nmap Ihren Computer auffordert, eine andere Art von Antwort zu senden. Die einzige wirkliche Möglichkeit besteht jedoch darin, den Kernel so zu ändern, dass er Antworten mit einer anderen Art vorformatierter Struktur sendet als der, die von Nmap erkannt wird.

Mir sind keine verfügbaren Patches bekannt, die dies tun, da es mir eigentlich egal ist und die meisten Dienste, die auf dem Server laufen, tatsächlich Beweise dafür liefern, worauf sie laufen, aber Sie können jederzeit auf GitHub nach solchen Patches suchen.

Antwort2

Nein, dieser Artikel ist die umfassendste Beschreibung, wie man die Erkennung von Netzwerkscans durch Betriebssysteme umgehen kann, die ich je gesehen habe. Und die Tools, die darin erwähnt werden und die Nmap-Scans manipulieren, tun dies bereits, indem sie die Antwort auf Testpakete ändern.

Die Kosten für die Implementierung einer solchen Lösung werden wahrscheinlich entweder darin bestehen, dass ein Kernel-Programmierer dies auf ein modernes Betriebssystem portiert, oder vielleicht eine erweiterte Firewall oder ein IDS oder das Verstecken hinter einem Load Balancer oder Proxy. Viele dieser Dinge dürften teuer sein.

verwandte Informationen