前の質問とタイトル(追加で更新された質問を参照):
NmapフラグメントスキャンがBacktrackでのみ機能するのはなぜですか?
私は今日、WiresharkとNmapセキュリティスキャナを使用して断片化されたIPv4パケットをキャプチャして研究するのにかなりの時間を費やしました。
いくつかの異なるオペレーティングシステム(UbuntuとDebian)を試してみましたが、驚くべきことに、Wiresharkは通常のパケットだけをキャプチャしました。
Backtrack Live CDで同じNmapスキャンを開始した後に動作しました!
したがって、私が理解しているように、セキュリティ目的のために調整されたBacktrackで実行できる場合は、断片化されたパケットが他のオペレーティングシステムに送信されるのを防ぐ何か(おそらく設定)が必要です。
多くのインターネット検索の最後にこれが起こる理由を見つけることができませんでした。どんなアイデアがありますか? UbuntuまたはDebianオペレーティングシステムでIP断片化チェックを実行できますか?
更新された質問:最初にこの質問をしたときにオペレーティングシステム関連の問題である可能性があると思いましたが、Ubuntu仮想マシンを使用して断片化スキャンを実行した結果、ハードウェア関連の問題である可能性があることがわかりました。
したがって、物理マシン上で実行されている仮想マシンでnmap断片化スキャンを実行できますが、物理マシン自体では実行できません。
これを防ぐカーネル設定(/proc?以下)はありますか?それともハードウェア制限なので、私ができることはありませんか?
答え1
どのネットワークカードを使用していますか?
私は、最新のネットワークカードのスニッフィング機能に多くの影響を与える無差別モードに関連している可能性があります。