Andre Pli wrote: > Pessoal, vocês saberiam me dizer como eu configuro o FreeBSd para quando > rodarem nmap com a opção -O no IP do meu servidor, ele não informar a versão > do SO? Gostaria de saber se é possivel ocultar isso.
Aqui faço isso no PF, habilitando o "scrub" e em seguida bloqueando pacotes TCP característicos de fingerprinting do Nmap. Como exemplo real, segue um trecho do pf.conf em um FreeBSD 6.1. Com essas regras, o Nmap na outra ponta identifica o servidor como sendo um OpenBSD 3.6. Ocultação melhor que isso você dificilmente irá conseguir. set optimization normal set loginterface $rede set block-policy return scrub in all scrub out all no-df max-mss 1492 random-id ... block in quick proto tcp flags FUP/WEUAPRSF block in quick proto tcp flags WEUAPRSF/WEUAPRSF block in quick proto tcp flags SRAFU/WEUAPRSF block in quick proto tcp flags /WEUAPRSF block in quick proto tcp flags SR/SR block in quick proto tcp flags SF/SF [EMAIL PROTECTED] ~]$ uname -r 6.1-PRERELEASE Em outro servidor: Starting Nmap 4.01 ( http://www.insecure.org/nmap/ ) at 2006-03-29 19:29 BRST Insufficient responses for TCP sequencing (1), OS detection may be less accurate Interesting ports on XXXXXXXXXXX (200.******): (The 1670 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 22/tcp open ssh MAC Address: 00:02:55:XX:XX:XX (IBM) Device type: general purpose Running: OpenBSD 3.X OS details: OpenBSD 3.4, OpenBSD 3.5 or 3.6 Nmap finished: 1 IP address (1 host up) scanned in 10.808 seconds -- Rainer Alves _______________________________________________ freebsd mailing list freebsd@fug.com.br http://lists.fug.com.br/listinfo.cgi/freebsd-fug.com.br