L'utilizzo di nmap per eseguire una scoperta del protocollo (nmap myhost -sO)
identifica quanto segue sulla mia destinazione. Si usa anche l'interruttore di motivazione Nota.
PROTOCOL STATE SERVICE REASON
1 open icmp echo-reply ttl 255
6 open tcp proto-response ttl 255
Se poi aggiungo il -f per frammentare i pacchetti per eludere ids / firewall (nmap myhost -sO -f)
la scansione non segnala più TCP come protocollo e segnala solo ICMP
PROTOCOL STATE SERVICE REASON
1 open icmp echo-reply ttl 255
Perché il frammentare i pacchetti interrompe il rilevamento di TCP, il firewall li rilascia attivamente o non li capisce?
Aggiornamento:
Ho provato a impostare manualmente mtu con incrementi di 8 fino a quando ho scoperto di nuovo TCP e questo si verifica su mtu 24. Quindi nmap myhost -sO -mtu 24
e torna a
PROTOCOL STATE SERVICE
1 open icmp
6 open tcp