nmap - el descubrimiento de protocolos no funciona con paquetes fragmentados

1

El uso de nmap para hacer un descubrimiento de protocolo (nmap myhost -sO) identifica lo siguiente en mi objetivo. Tenga en cuenta que también se usa el interruptor de razón.

 PROTOCOL STATE SERVICE REASON
1        open  icmp    echo-reply ttl 255
6        open  tcp     proto-response ttl 255

Si luego agrego la -f para fragmentar los paquetes para evadir las identificaciones / firewall (nmap myhost -sO -f)

la exploración ya no informa TCP como protocolo y solo informa ICMP

PROTOCOL STATE SERVICE REASON
1        open  icmp    echo-reply ttl 255

¿Por qué la fragmentación de los paquetes detiene la detección de TCP, el firewall los está eliminando o no los entiende?

Actualización:

Intenté configurar manualmente mtu en incrementos de 8 hasta que descubrí TCP nuevamente y esto ocurre en mtu 24. Entonces nmap myhost -sO -mtu 24

y está de vuelta a

PROTOCOL STATE SERVICE
1        open  icmp
6        open  tcp
    
pregunta iainpb 08.03.2017 - 14:52
fuente

1 respuesta

1

Lo más probable es que tenga un firewall en algún lugar que esté eliminando paquetes para los que no puede determinar la política. Una MTU de 24 es suficiente para el encabezado IP completo más los puertos de origen y destino del encabezado TCP. La siguiente MTU válida más baja es 16, que no es suficiente para incluir la dirección IP de destino. Es probable que el firewall no vuelva a ensamblar los paquetes, por lo tanto, sin lo suficiente para hacer una determinación, descarta el paquete entrante. Para ICMP, por otro lado, todo lo que se necesita puede ser el número de protocolo.

    
respondido por el bonsaiviking 08.03.2017 - 19:04
fuente

Lea otras preguntas en las etiquetas