Cómo derrotar el método de huellas dactilares TCP/IP de NMAP para la detección del sistema operativo

Cómo derrotar el método de huellas dactilares TCP/IP de NMAP para la detección del sistema operativo

Quiero evadir nmaplas huellas digitales de TCP/IP, que utiliza para detectar el sistema operativo en una máquina. Yo leoUn enfoque práctico para derrotar las huellas dactilares de Nmap OSlo que explica cómo se puede hacer esto. También sugiere algunos programas que pueden hacer esto. La mayoría de ellos manipulan la implementación de TCP/IP en el kernel. Pero todos están desactualizados y ya no se mantienen.

Por eso me gustaría preguntar si alguien conoce otra forma de lograrlo. ¿Puedo configurar nmapmanualmente las respuestas a los paquetes de sondeo del sistema operativo?

Respuesta1

Puede intentar detectar cuándo Nmap está probando su máquina para enviar un tipo diferente de respuesta, pero la única forma real es cambiar el kernel para enviar una respuesta con un tipo diferente de estructura preformateada a la reconocida por Nmap.

No conozco ningún parche disponible que haga eso, ya que realmente no me importa y la mayoría de los servicios que se ejecutan en el servidor en realidad proporcionarán evidencia de en qué se están ejecutando, pero siempre puedes buscar dichos parches en GitHub.

Respuesta2

No, ese artículo es la cobertura más completa que he visto sobre cómo derrotar la detección del sistema operativo en el análisis de red. Y las herramientas que menciona que engañan a los escaneos de nmap ya lo hacen cambiando la respuesta a los paquetes de sonda.

El costo de implementar algo así probablemente será que un programador del kernel lo transfiera a un sistema operativo moderno, o tal vez un firewall o IDS avanzado, o esconderse detrás de un balanceador de carga o proxy. Es probable que muchos de ellos sean costosos.

información relacionada