El uso de nmap para hacer un descubrimiento de protocolo (nmap myhost -sO)
identifica lo siguiente en mi objetivo. Tenga en cuenta que también se usa el interruptor de razón.
PROTOCOL STATE SERVICE REASON
1 open icmp echo-reply ttl 255
6 open tcp proto-response ttl 255
Si luego agrego la -f para fragmentar los paquetes para evadir las identificaciones / firewall (nmap myhost -sO -f)
la exploración ya no informa TCP como protocolo y solo informa ICMP
PROTOCOL STATE SERVICE REASON
1 open icmp echo-reply ttl 255
¿Por qué la fragmentación de los paquetes detiene la detección de TCP, el firewall los está eliminando o no los entiende?
Actualización:
Intenté configurar manualmente mtu en incrementos de 8 hasta que descubrí TCP nuevamente y esto ocurre en mtu 24. Entonces nmap myhost -sO -mtu 24
y está de vuelta a
PROTOCOL STATE SERVICE
1 open icmp
6 open tcp