Я хочу обойти nmap
TCP/IP-отпечаток, который он использует для обнаружения ОС на машине. Я прочиталПрактический подход к преодолению отпечатков пальцев ОС Nmapкоторый объясняет, как это можно сделать. Он также предлагает несколько программ, которые могут это сделать. Большинство из них манипулируют реализацией TCP/IP в ядре. Но они все устарели и больше не поддерживаются.
Поэтому я хотел бы спросить, знает ли кто-нибудь другой способ добиться этого. Могу ли я настроить ответы на nmap
пакеты os-probing вручную?
решение1
Вы можете попытаться определить, когда Nmap проверяет вашу машину, чтобы отправить другой тип ответа, но единственный реальный способ — это изменить ядро так, чтобы оно отправляло ответ с другим типом предварительно отформатированной структуры, нежели та, которую распознает Nmap.
Я не знаю ни одного доступного патча, который бы это делал, поскольку меня это не особо волнует, и большинство служб, работающих на сервере, на самом деле предоставляют доказательства того, на чем они работают, но вы всегда можете поискать такие патчи на GitHub.
решение2
Нет, эта статья — самое полное описание обхода обнаружения ОС с помощью сетевого сканирования, которое я видел. И упомянутые в ней инструменты, которые обманывают сканирование nmap, уже делают это, изменяя ответ на пакеты зондирования.
Стоимость внедрения такой вещи, скорее всего, будет либо программистом ядра, переносящим это на современную ОС, либо, возможно, продвинутым брандмауэром или IDS, либо сокрытием за балансировщиком нагрузки или прокси. Многие из них, вероятно, будут дорогими.