Si verifica las páginas man de nmap (si está en Linux):
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies
--data <hex string>: Append a custom payload to sent packets
--data-string <string>: Append a custom ASCII string to sent packets
--data-length <num>: Append random data to sent packets
--ip-options <options>: Send packets with specified ip options
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
--badsum: Send packets with a bogus TCP/UDP/SCTP checksum
Pruebe -f, la mayoría de los sistemas de detección de intrusiones no desfragmentan los paquetes, ya que requieren muchos recursos.
Tenga cuidado con los portscans, he escuchado historias sobre el bloqueo de Internet de ISP después de los portscans. Considere usar una VPN o VPS, o simplemente verifique los hallazgos anteriores en servicios como shodan / netcraft