La respuesta depende de lo que estés apuntando en cierta medida. Si el servidor de seguridad responde con reinicios (RST) y el puerto de seguridad de su host puede bloquear su escaneo, lo que hace que los resultados del escaneo inicial parezcan cerrados o filtrados, aunque eso no sea del todo cierto. Los firewalls están diseñados para hacer esto más difícil y pueden bloquear algunos escaneos, pero si al menos hay un puerto disponible para las pruebas, tiene muchas posibilidades de averiguarlo.
Dicho esto, tendrá que centrarse en información como el tipo y las versiones de las aplicaciones que se ejecutan en el sistema. Utilice nmap para centrarse en los puertos que están abiertos y aumentar el nivel de detalle y ver las versiones de servicio.
nmap -Pn -vvv -sV -p 80 #(webserver) or
nmap -Pn -vvv -sV -p 22 #(ssh, hopefully on another port)
y tu
Verá salidas que incluyen líneas como
22/tcp open ssh syn-ack OpenSSH 5.9p1 Debian 5ubuntu1.8 (Ubuntu Linux; protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Esto puede ayudarlo a identificar el host, incluso si el escaneo general del puerto no lo hará.
Nota: también puede llevar esto un paso más allá analizando el tráfico del protocolo o el contenido disponible a través de las aplicaciones expuestas.
Además, un escaneo de bounce FTP nmap también puede escanear otros servidores detrás de un firewall:
enlace
nmap -vvv -b -PN: @