如何为操作系统检测打败NMAP的TCP / IP指纹识别方法

我想逃避nmap的TCP / IP指纹识别,它用来检测机器上的操作系统。 我读了一个实用的方法来击败Nmap OS-Fingerprinting ,它解释了如何做到这一点。 它还提出了一些可以做到这一点的程序。 他们中的大多数操作内核中的TCP / IP实现。 但他们都已经过时了,不再维护了。

所以我想问问,如果有人知道另一种方式来实现这一点。 我可以手动configuration对nmap的os-probing数据包的响应吗?

你可以尝试和检测Nmap何时探测你的机器发送一个不同types的响应,但唯一真正的方法是改变内核发送一个不同于Nmap所识别的预格式化结构的响应。

我不知道任何可用的补丁,因为我并不介意,服务器上运行的大多数服务实际上都会提供运行的证据,但是您始终可以在GitHub上search这些补丁。

不,这篇文章是击败我所见过的networking扫描操作系统检测的最完整的报道。 它提到的工具,愚蠢nmap扫描已经通过改变对探测包的响应。

实现这种事情的代价很可能是内核程序员将其移植到现代操作系统,或者是高级防火墙或IDS,或者隐藏在负载平衡器或代理之后。 其中许多可能是昂贵的。