我想逃避nmap
TCP/IP 指紋識別,它用它來偵測機器上的作業系統。我讀擊敗 Nmap OS-Fingerprinting 的實用方法這解釋瞭如何做到這一點。它還建議了一些可以做到這一點的程序。它們中的大多數操縱核心中的 TCP/IP 實作。但它們都已經過時並且不再維護。
所以我想問是否有人知道實現這一目標的另一種方法。我可以nmap
手動設定對 os-probing 資料包 的回應嗎?
答案1
您可以嘗試檢測 Nmap 何時探測您的機器以發送不同類型的回應,但唯一真正的方法確實是更改核心以使用與 Nmap 識別的不同類型的預格式化結構發送回應。
我不知道有任何可用的補丁可以做到這一點,因為我並不介意,並且在伺服器上運行的大多數服務實際上都會提供它們正在運行的內容的證據,但您始終可以在GitHub 上搜尋此類補丁。
答案2
不,那篇文章是我所見過的關於擊敗網路掃描作業系統偵測的最完整的報導。它提到的欺騙 nmap 掃描的工具已經透過更改對探測資料包的響應來實現這一點。
實現這樣的事情的成本可能是核心程式設計師將其移植到現代作業系統,或者可能是高級防火牆或 IDS,或隱藏在負載平衡器或代理程式後面。其中許多可能很昂貴。