Estoy realizando una exploración en un host remoto y estoy jugando con la marca -f
para nmap
cuando noté algo que no esperaba. Entre los demás datos, cuando escribo nmap -v -O <hostname>
obtengo una lista de puertos abiertos y detalles del sistema operativo:
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
443/tcp open https
Device type: general purpose
Running: QEMU
OS CPE: cpe:/a:qemu:qemu
OS details: QEMU user mode network gateway
TCP Sequence Prediction: Difficulty=17 (Good luck!)
IP ID Sequence Generation: Incremental
Sin embargo, cuando escaneo de la misma manera con nmap -v -f -O <hostname>
, obtengo:
All 1000 scanned port on <host> <ip> are filtered
Too many fingerprints match this host to give specific OS details
¿Puede alguien explicar por qué los paquetes fragmentados actúan de manera diferente con respecto a la información recibida? ¿Es probable que el host remoto esté configurado para bloquear paquetes fragmentados, tal vez?