Te recomendaría probar las siguientes configuraciones y luego me comentas los resultados:
1. Escaneo SYN Agresivo:
sudo nmap -sS -T4 -f -v <host_ip>
Este comando realiza un escaneo SYN, enviando paquetes de sincronización para obtener una respuesta ACK del otro extremo. Utiliza un manejo del tiempo agresivo, fragmentación de paquetes y un modo verbose, tal como te sugirió @D3s0rd3n.
2. Ataque por Fragmentación de Paquetes:
sudo nmap --mtu 8 -v <host_ip>
En este caso, también se realiza un ataque por fragmentación de paquetes, pero enviando paquetes más pequeños que un paquete completo. En este escenario, se envían paquetes de 8 bytes.
3. Enmascaramiento de Puerto:
sudo nmap -g 80 -v <host_ip>
Aquí se le indica a nmap que enmascare el puerto, haciéndolo parecer como si estuviera utilizando el puerto 80 (HTTP), un puerto de uso común.
4. Generación de Señuelos para Evadir Bloqueo:
sudo nmap -D RND:12 <host_ip>
Se solicita a nmap que genere 12 señuelos aleatorios con el objetivo de evadir posibles bloqueos de tu dirección IP por parte del IDS/firewall.
5. Manipulación de Longitud de Datos:
sudo nmap --data-length 5 <host_ip>
En este caso, se acumula un número aleatorio de bytes de datos en la mayoría de los paquetes, sin seguir un protocolo específico. Esto ayuda a evaluar cómo el firewall y el otro extremo gestionan estos datos.
6. Envío de Checksum Incorrecto:
sudo nmap --badsum <host_ip>
Este comando envía a propósito un checksum erróneo para observar la reacción del IDS/Firewall. El checksum es un código de redundancia generado por la suma de todos los bytes y un polinomio generador.
Además, puedes explorar la creación de paquetes personalizados utilizando herramientas como NetScanTools. Al final se resume en probar distintas cosas hasta que suene la flauta (quizás).