web-dev-qa-db-ja.com

nmapサービスの検出を防ぐ方法はありますか?

外部ネットワークからホームネットワークのセキュリティを確認しているときに、ポート99(xrdp)で実行されているサービスを識別できることに気付きました。家に着いたとき、私はnmap -A localhostを実行し、同じ結果を見ました。

このようなサービス検出を防ぐことは可能/実用的ですか?

私が理解しているように、nmapは返されたバイトストリーム(またはそのハッシュ)のシンプルな(しかし効果的な)データベースを使用してサービスを決定しているため、これのSubversionはプロトコル自体と干渉する必要があるかもしれないので、可能性と実用性

2
QA Collective

OS検出について このやや似た質問 および これ に与えられた答えを使用して、これは確かに可能です(ほとんど何でもpossible)、しかしあなたの時間の投資に比例した利益をもたらす可能性は低い-重要である。 Nmap OS-Fingerprintingを無効にする実用的なアプローチippersonality のようなプロジェクトは最新ではなく、多少簡単になっている可能性があります解決策ですが、おそらくこれらのもの(および同様のもの)が最新に保たれない十分な理由があります。

私が見るように、ハッカーになる人が特定のポートに住んでいるOSやサービスを特定できない場合、重要な戦いに勝つので、それは本当に残念です。ただし、プロキシ、VPNなどはすべてより一般的で実用的な代替手段のようです。

0
QA Collective

残念ながら、それは不可能です。サービスを非表示にする唯一の方法は、ポートを閉じることです。

0
Jason Okulto