NMAPでスキャンしたときのサーバーのフットプリンティングをなるべく隠すには
nmapは、TCP/IPスタックの特性を利用して、狙っているホスト上で動作しているOSを推測しています。なのでのTCP/IPスタックの動作方法を変更しない限り、これを隠すことはできません。
例えば、今回一度だけ許可をとった上でnmapコマンドつまりサーバーが全世界へ公開している情報のお問い合わせコマンドを実行してみたところ、公開情報について早急にサーバーが応答してくれました。
kali@Linux:~# nmap -sV -O shinobi-iroha.com
Starting Nmap 7.80 ( https://nmap.org ) at 2022-07-05 16:53 PST
Nmap scan report for shinobi-iroha.com(127.0.0.1)
Host is up (0.000052s latency).
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.29 (())
|_http-server-header: Apache/2.4.29 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Microsoft Windows XP
OS CPE: cpe:/o:microsoft:windows_xp:sp3
OS details: Microsoft Windows XP SP3
Network Distance: 1 hop
Serivce Info: OS: Winodws; COE:/o:microsoft:windows
上記の結果からも分かるようにサーバーがApacheでバージョンが2.4.29 (Ubuntu)である事がわかりました。(興味のある方は色々と試してみるといいのかもしれません。)
そこで私はこのような結果からサーバーのバナー情報を隠すために色々と試行錯誤して、何とかその設定に成功する事が出来たので、下記に参考にしたサイトを共有してみます。
・使用しているLinuxでフットプリンティングをなるべく隠すための設定方法について、参考にさせていただいたサイト:
サーバーのソフトウェアバージョンを隠蔽する方法
nmapのOS検出の仕組み