nmap - l'esplorazione del protocollo non funziona con i pacchetti frammentati

1

L'utilizzo di nmap per eseguire una scoperta del protocollo (nmap myhost -sO) identifica quanto segue sulla mia destinazione. Si usa anche l'interruttore di motivazione Nota.

 PROTOCOL STATE SERVICE REASON
1        open  icmp    echo-reply ttl 255
6        open  tcp     proto-response ttl 255

Se poi aggiungo il -f per frammentare i pacchetti per eludere ids / firewall (nmap myhost -sO -f)

la scansione non segnala più TCP come protocollo e segnala solo ICMP

PROTOCOL STATE SERVICE REASON
1        open  icmp    echo-reply ttl 255

Perché il frammentare i pacchetti interrompe il rilevamento di TCP, il firewall li rilascia attivamente o non li capisce?

Aggiornamento:

Ho provato a impostare manualmente mtu con incrementi di 8 fino a quando ho scoperto di nuovo TCP e questo si verifica su mtu 24. Quindi nmap myhost -sO -mtu 24

e torna a

PROTOCOL STATE SERVICE
1        open  icmp
6        open  tcp
    
posta iainpb 08.03.2017 - 14:52
fonte

1 risposta

1

Molto probabilmente hai un firewall da qualche parte che sta facendo cadere pacchetti per i quali non è possibile stabilire una politica. Una MTU di 24 è sufficiente per l'intestazione IP completa più le porte di origine e destinazione dell'intestazione TCP. Il successivo MTU valido più basso è 16, che non è sufficiente per includere l'indirizzo IP di destinazione. Il firewall probabilmente non riassembla i pacchetti, quindi senza abbastanza per fare una determinazione, il pacchetto in entrata viene eliminato. Per ICMP, d'altra parte, tutto ciò che è necessario può essere il numero di protocollo.

    
risposta data 08.03.2017 - 19:04
fonte

Leggi altre domande sui tag