旧问题和标题(进一步查看更新的问题):
为什么Nmap碎片扫描只能在Backtrack上工作?
今天我花了相当多的时间尝试使用 Wireshark 和 Nmap 安全扫描器捕获和研究一些碎片 IPv4 数据包。
我尝试了几种不同的操作系统(Ubuntu 和 Debian),但令我惊讶的是,Wireshark 只能捕获正常的数据包。
从 Backtrack live CD 启动相同的 Nmap 扫描后,它成功了!
因此,据我了解,如果它可以在出于安全目的而进行调整的 Backtrack 上运行,则必须有某种东西(可能是设置)来防止碎片数据包发送到其他操作系统。
经过大量谷歌搜索后,我没有找到可能发生这种情况的原因。有什么想法吗?是否可以从 Ubuntu 或 Debian 操作系统执行 IP 碎片扫描?
更新的问题:当我最初问这个问题时,我认为这可能是与操作系统相关的问题,但事实证明这可能是与硬件相关的问题,因为我设法使用 Ubuntu 虚拟机进行碎片扫描。
因此,我可以从物理机上运行的虚拟机运行 nmap 碎片扫描,但不能从物理机本身运行。
是否有任何内核设置(在 /proc 下?)阻止这种情况,或者它是硬件限制,我对此无能为力?
答案1
你用的什么网卡?
我可能与混杂模式有关,它确实影响了现代网卡的很多嗅探能力。