如何破解 NMAP 的 TCP/IP 指纹识别操作系统检测方法

如何破解 NMAP 的 TCP/IP 指纹识别操作系统检测方法

我想逃避nmapTCP/IP 指纹识别,它用它来检测机器上的操作系统。我读到击败 Nmap OS 指纹识别的实用方法解释了如何做到这一点。它还推荐了一些可以做到这一点的程序。它们中的大多数操纵内核中的 TCP/IP 实现。但它们都已过时,不再维护。

所以我想问一下是否有人知道实现此目的的其他方法。我可以nmap手动配置对 os-probing 数据包的响应吗?

答案1

您可以尝试检测 Nmap 何时探测您的机器以发送不同类型的响应,但唯一真正的方法确实是更改内核以发送具有不同于 Nmap 识别的预格式化结构的响应。

我不知道有任何可用的补丁可以做到这一点,因为我并不介意,并且服务器上运行的大多数服务实际上都会提供它们正在运行的证据,但你随时可以在 GitHub 上搜索此类补丁。

答案2

不,那篇文章是我见过的关于如何绕过网络扫描操作系统检测的最全面的介绍。文章中提到的欺骗 nmap 扫描的工具已经通过更改对探测数据包的响应做到了这一点。

实现此类功能的成本可能是内核程序员将其移植到现代操作系统,或者可能是高级防火墙或 IDS,或者隐藏在负载平衡器或代理后面。其中许多可能都很昂贵。

相关内容