LoginSignup
5
7

More than 1 year has passed since last update.

NMAPでスキャンしたときのサーバーのフットプリンティングをなるべく隠す方法

Last updated at Posted at 2022-07-05

NMAPでスキャンしたときのサーバーのフットプリンティングをなるべく隠すには

nmapは、TCP/IPスタックの特性を利用して、狙っているホスト上で動作しているOSを推測しています。なのでのTCP/IPスタックの動作方法を変更しない限り、これを隠すことはできません。

例えば、今回一度だけ許可をとった上でnmapコマンドつまりサーバーが全世界へ公開している情報のお問い合わせコマンドを実行してみたところ、公開情報について早急にサーバーが応答してくれました。

kali@Linux:~# nmap -sV -O shinobi-iroha.com
Starting Nmap 7.80 ( https://nmap.org ) at 2022-07-05 16:53 PST
Nmap scan report for shinobi-iroha.com(127.0.0.1)
Host is up (0.000052s latency).

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.29 (())
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp:sp3
OS details: Microsoft Windows XP SP3
Network Distance: 1 hop
Serivce Info: OS: Winodws; COE:/o:microsoft:windows

上記の結果からも分かるようにサーバーがApacheでバージョンが2.4.29 (Ubuntu)である事がわかりました。(興味のある方は色々と試してみるといいのかもしれません。)

そこで私はこのような結果からサーバーのバナー情報を隠すために色々と試行錯誤して、何とかその設定に成功する事が出来たので、下記に参考にしたサイトを共有してみます。

・使用しているLinuxでフットプリンティングをなるべく隠すための設定方法について、参考にさせていただいたサイト:
サーバーのソフトウェアバージョンを隠蔽する方法

nmapのOS検出の仕組み

Remote OS Detection

Understanding an Nmap Fingerprint

OS Matching Algorithms

5
7
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
7