Sto eseguendo una scansione su un host remoto e giocando con il -f
flag per nmap
quando ho notato qualcosa che non mi aspettavo. Tra gli altri dati, quando digito nmap -v -O <hostname>
ottengo un elenco di porte aperte e dettagli del sistema operativo:
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
443/tcp open https
Device type: general purpose
Running: QEMU
OS CPE: cpe:/a:qemu:qemu
OS details: QEMU user mode network gateway
TCP Sequence Prediction: Difficulty=17 (Good luck!)
IP ID Sequence Generation: Incremental
Tuttavia, quando eseguo la scansione allo stesso modo con nmap -v -f -O <hostname>
, ottengo:
All 1000 scanned port on <host> <ip> are filtered
Too many fingerprints match this host to give specific OS details
Qualcuno può spiegare perché i pacchetti frammentati agiscono in modo diverso rispetto alle informazioni ricevute? È probabile che l'host remoto sia configurato per bloccare i pacchetti frammentati, forse?