Quero evitar nmap
a impressão digital TCP/IP, que ele usa para detectar o sistema operacional em uma máquina. Eu leioUma abordagem prática para derrotar o Nmap OS-Fingerprintingo que explica como isso pode ser feito. Também sugere alguns programas que podem fazer isso. A maioria deles manipula a implementação do TCP/IP no kernel. Mas eles estão todos desatualizados e não são mais mantidos.
Então, gostaria de perguntar se alguém conhece outra maneira de conseguir isso. Posso configurar as respostas aos nmap
pacotes de os-probing manualmente?
Responder1
Você pode tentar detectar quando o Nmap está testando sua máquina para enviar um tipo diferente de resposta, mas a única maneira real é mudar o kernel para enviar resposta com um tipo diferente de estrutura pré-formatada daquela reconhecida pelo Nmap.
Não conheço nenhum patch disponível que faça isso, pois realmente não me importo e a maioria dos serviços executados no servidor fornecerá evidências do que estão sendo executados, mas você sempre pode pesquisar esses patches no GitHub.
Responder2
Não, esse artigo é a cobertura mais completa sobre como derrotar a detecção de sistema operacional de varredura de rede que já vi. E as ferramentas mencionadas que enganam as varreduras do nmap já o fazem alterando a resposta aos pacotes de sondagem.
O custo de implementar tal coisa provavelmente será um programador de kernel portando isso para um sistema operacional moderno, ou talvez um firewall avançado ou IDS, ou se esconder atrás de um balanceador de carga ou proxy. Muitos deles provavelmente serão caros.