Supongo que está hablando de la huella digital del sistema operativo, que solía ser un simple archivo de sistema operativo que podría modificar o reemplazar.
Sin embargo, con las técnicas de escaneo más nuevas y las técnicas de escaneo combinadas, la modificación de la huella digital ya no será suficiente para ocultar su sistema operativo del nmap.
Por ejemplo, el escáner mira algunas propiedades de TCP, como el tamaño de la ventana TTL y TCP:
Operating System Time To Live TCP Window Size
Linux (Kernel 2.4 and 2.6) 64 5840
Google Linux 64 5720
FreeBSD 64 65535
Windows XP 128 65535
Windows Vista and 7 (Server 2008) 128 8192
iOS 12.4 (Cisco Routers) 255 4128
De nuevo, también hay "lógica", si tienes IIS o Windows RDS ejecutándose, probablemente estés ejecutando Windows, si se encuentra un anuncio de NGINX, es probable que ejecutes Linux.
Por lo tanto, para ocultar de manera efectiva su sistema operativo de un atacante, deberá ocultar los banners de varios servicios para obtener el efecto deseado.
Lo mejor sería realizar escaneos por ti mismo y quitar los banners identificables uno por uno.