Zaščita pred razpoznavanjem našega operacijskega sistema ni lahka, vsaj ne za enote s požarnim zidom. Mogoče je z ustreznimi popravki spremeniti značilnosti izvedbe protokola TCP/IP, tako da zavedemo orodje, kot je nmap ali drugo. Dejstvo je tudi, da samo podatek o operacijskem sistemu hekerju ne zagotavlja uspešnega vdora.