При выполнении обзора моей безопасности домашней сети от внешней сети я заметил, что было возможно различить сервисную работу порта 99 (xrdp). Когда я возвратился домой, я выполнил a nmap -A localhost
и видел тот же результат.
Действительно ли это возможно / практичный для предотвращения обнаружения служб как это?
Насколько я понимаю nmap использует простое (но эффективный) база данных возвращенных потоков байтов (или хеширует этого) определить сервис, таким образом, подверсия этого может потребовать влезающий в сам протокол, следовательно мой вопрос и на возможности и на практичности.
Привлекая ответы, данные этому несколько подобному вопросу и этому об обнаружении ОС, кажется, что это действительно возможно (почти что-либо возможно), но вряд ли поставит пропорциональный доход от инвестиций Вашего времени - который, вероятно, будет значительным. Страницы как практический подход для нанесения поражения Снятию отпечатков пальцев ОС Nmap и проектам как ippersonality не были усовершенствованы, который, возможно, предоставил несколько более легкое решение, но возможно существует серьезное основание для этих вещей (и подобные) не быть усовершенствованным.
Это - реальная жалость, потому что, поскольку я вижу его, значительное сражение выиграно, если потенциальный хакер не может определить ОС или сервис, который живет на конкретном порте. Кажется, что прокси, VPNs и т.д. являются всем большим количеством универсальных и практических альтернатив как бы то ни было.
К сожалению, это не возможно. Единственный способ скрыть Ваши сервисы делает порты закрытыми.