Hay una amplia gama de formas para engañar a las funciones de identificación del sistema operativo, y funcionan en diversos grados, dependiendo de cuánta funcionalidad esté incorporada en la herramienta.
Por ejemplo, nmap no solo usa un mecanismo de identificación, sino también algunos que se alimentan de su confianza% age anunciada en su Identificación del sistema operativo .
Nmap envía una serie de paquetes TCP y UDP al host remoto y examina prácticamente cada bit en las respuestas. Después de realizar docenas de pruebas, como el muestreo TCP ISN, el soporte y el ordenamiento de las opciones TCP, el muestreo de ID IP y la comprobación del tamaño de la ventana inicial, Nmap compara los resultados con su base de datos nmap-os-db de más de 2,600 huellas dactilares conocidas del SO e imprime los detalles del sistema operativo si hay una coincidencia.
Algunas herramientas solo buscan una firma, por ejemplo, la captura de pancartas, por lo que será más fácil engañar, simplemente falsificando la pancarta o la firma.
Por lo tanto, si desea engañar a la detección del sistema operativo, querrá ver un conjunto bastante completo de tamaños de trama TCP, funcionalidad keepalive, secuencias de números de paquetes, banners de servicio, etc. etc.
Y cámbielas todas ... esto puede ser bastante difícil.
En su lugar, ¿quiere pensar en usar algún tipo de proxy? Dependiendo de cómo esté configurado, es probable que la herramienta de exploración identifique el sistema operativo en el proxy, que puede ser suficiente para reducir o eliminar el riesgo que está intentando. para mitigar.