Ci sono una vasta gamma di modi per ingannare le funzioni di identificazione del sistema operativo, e funzionano a vari livelli, a seconda di quanta funzionalità è incorporata nello strumento.
Ad esempio, nmap non usa solo un meccanismo di identificazione, ma alcuni che si nutrono della sua% di fiducia annunciata nel suo identificazione del sistema operativo .
Nmap sends a series of TCP and UDP packets to the remote host and examines practically every bit in the responses. After performing dozens of tests such as TCP ISN sampling, TCP options support and ordering, IP ID sampling, and the initial window size check, Nmap compares the results to its nmap-os-db database of more than 2,600 known OS fingerprints and prints out the OS details if there is a match.
Alcuni strumenti cercano solo una firma, ad esempio il banner, quindi sarà più facile ingannare, semplicemente spoofingando il banner o la firma.
Quindi, se vuoi ingannare il rilevamento del sistema operativo, ti consigliamo di esaminare un insieme piuttosto completo di dimensioni di frame TCP, funzionalità keepalive, sequenze di numeri di pacchetti, banner di servizio ecc.
E cambiali tutti ... questo può essere piuttosto difficile.
Invece, vuoi pensare di usare un qualche tipo di proxy - a seconda di come è configurato, lo strumento di scansione è in grado di identificare il sistema operativo sul proxy, che può essere sufficiente per ridurre o rimuovere il rischio che stai provando per mitigare.