OS 감지를 위해 NMAP의 TCP/IP 지문 채취 방법을 무력화하는 방법

OS 감지를 위해 NMAP의 TCP/IP 지문 채취 방법을 무력화하는 방법

nmap나는 컴퓨터에서 OS를 감지하는 데 사용하는 의 TCP/IP 지문 인식을 피하고 싶습니다 . 나는 읽었다Nmap OS-Fingerprinting을 물리치기 위한 실용적인 접근 방식이것이 어떻게 이루어질 수 있는지 설명합니다. 또한 이를 수행할 수 있는 몇 가지 프로그램을 제안합니다. 대부분은 커널에서 TCP/IP 구현을 조작합니다. 하지만 그것들은 모두 구식이고 더 이상 유지 관리되지 않습니다.

그래서 이것을 달성하는 다른 방법을 아는 사람이 있는지 묻고 싶습니다. nmap의 OS 검색 패킷 에 대한 응답을 수동으로 구성할 수 있습니까 ?

답변1

Nmap이 다른 종류의 응답을 보내기 위해 머신을 탐색할 때 시도하고 감지할 수 있지만 실제로 유일한 방법은 실제로 Nmap에서 인식하는 것과 다른 종류의 미리 형식화된 구조로 응답을 보내도록 커널을 변경하는 것입니다.

서버에서 실행되는 대부분의 서비스는 실제로 실행 중인 서비스에 대한 증거를 제공하지만 언제든지 GitHub에서 해당 패치를 검색할 수 있기 때문에 그렇게 하는 사용 가능한 패치가 있는지 모르겠습니다.

답변2

아니요, 그 기사는 제가 본 것 중 네트워크 스캔 OS 탐지를 무력화하는 방법을 가장 완벽하게 다루고 있습니다. 그리고 바보 nmap 스캔이 이미 프로브 패킷에 대한 응답을 변경하여 수행한다고 언급한 도구입니다.

이러한 기능을 구현하는 데 드는 비용은 이를 최신 OS로 포팅하는 커널 프로그래머이거나 고급 방화벽 또는 IDS이거나 로드 밸런서 또는 프록시 뒤에 숨어 있을 가능성이 높습니다. 이들 중 다수는 비쌀 가능성이 높습니다.

관련 정보