Cada vez que hago escaneos de nmap, parece que la información relacionada con el puerto 53
es modificada por mi enrutador de ISP de la siguiente manera:
$ nmap -T4 -A -v stackoverflow.com
PORT STATE SERVICE VERSION
53/tcp open domain MikroTik RouterOS named or OpenDNS Updater
.... // Ports related to the actual stackoverflow.com scan: 21, 22, 25, 80...
Esto sucede para cada IP o nombre de host de destino : scanme.nmap.org, google.org, etc.
Sin embargo, si hago una exploración con un escáner en línea como enlace , muestra los detalles exactos y no muestra este servicio 53
.
Starting Nmap 6.46 ( http://nmap.org ) at 2015-12-26 22:11 CST
Nmap scan report for stackoverflow.com (104.16.37.249)
Host is up (0.00093s latency).
Other addresses for stackoverflow.com (not scanned): 104.16.35.249 104.16.34.249 104.16.33.249 104.16.36.249
PORT STATE SERVICE VERSION
21/tcp filtered ftp
22/tcp filtered ssh
25/tcp filtered smtp
80/tcp open http cloudflare-nginx
443/tcp open ssl/https cloudflare-nginx
3389/tcp filtered ms-wbt-server
¿Cómo evito esto?
Importante: fuera del tema, pero mi red puede estar en un ataque MITM. ¿Podría un MITM causar esto?