web-dev-qa-db-fra.com

Existe-t-il un moyen d'empêcher la détection du service nmap?

Lors de l'examen de la sécurité de mon réseau domestique à partir d'un réseau externe, j'ai remarqué qu'il était possible de discerner le service fonctionnant sur le port 99 (xrdp). Quand je suis rentré à la maison, j'ai lancé un nmap -A localhost et j'ai vu le même résultat.

Est-il possible/pratique d'empêcher une telle détection?

Si je comprends bien, nmap utilise une base de données simple (mais efficace) sur les flux d'octets renvoyés (ou leurs hachages) pour déterminer le service. Subversion peut donc nécessiter de s'immiscer dans le protocole lui-même, d'où ma question sur la possibilité et praticité.

2
QA Collective

S'appuyant sur les réponses données à cette question quelque peu similaire et celle-ci à propos de la détection du système d'exploitation, il semble que cela soit effectivement possible (presque tout est possible ), mais n'est pas susceptible de fournir un retour sur investissement proportionné de votre temps - qui est susceptible de être significatif. Des pages comme ne approche pratique pour vaincre Nmap OS-Fingerprinting et des projets tels que ippersonality n'ont pas été mises à jour, ce qui aurait peut-être été plus facile. solution, mais peut-être y at-il une bonne raison pour que ces choses (et des choses semblables) ne soient pas tenues à jour.

C'est vraiment dommage car, à mon avis, une bataille importante est gagnée si un pirate informatique potentiel ne peut déterminer le système d'exploitation ou le service hébergés sur un port donné. Il semble que les proxies, VPN, etc. soient tous des alternatives plus génériques et pratiques.

0
QA Collective

Malheureusement, ce n'est pas possible. Le seul moyen de masquer vos services est de fermer les ports.

0
Jason Okulto