El escaneo oculto de Nmap muestra que el puerto está filtrado

1

El título es realmente malo, pero pude encontrar algo mejor. Instalé Debian en VMware y configuré iptables para bloquear cualquier tráfico, excepto el puerto 80 (entrante y saliente). Cuando ejecuto un escaneo de nmap muestra que este puerto está filtrado. ¿Debería ser esto por qué o no?

    
pregunta user50410 04.07.2014 - 18:56
fuente

2 respuestas

2

Cuando nmap explora un puerto TCP (por ejemplo, TCP / 80 para el tráfico HTTP), una respuesta filtrada significa que nmap no obtuvo ninguna respuesta al paquete que envió. Las otras opciones para los puertos TCP están "cerradas", lo que significa que, en respuesta al paquete SYN nmap enviado, el host envió un paquete RST (indicando esencialmente que no hay servicio escuchando en ese puerto) o "abierto", lo que significa que nmap recibió un paquete ACK desde el puerto (generalmente indica que hay un servicio en ese puerto que está feliz de recibir conexiones).

Si puede conectarse al servidor web en el puerto 80 en la máquina en cuestión desde otro sistema, eso indica que el puerto 80 está abierto y recibiendo conexiones, por lo que si realiza un escaneo de nmap desde la misma máquina desde la que navega, debería haber recibido una respuesta abierta ya que el servidor está allí y disponible para la conexión.

    
respondido por el Rоry McCune 04.07.2014 - 23:48
fuente
0

Filtrado es un término vago cuando se trata de nmap, en la mayoría de los casos se refiere a un firewall que lo protege. En algunos casos estas protecciones pueden ser eludidas. En su caso, creo que es seguro decir que si su configuración es correcta, está seguro (en puertos distintos a 80)

    
respondido por el asd 04.07.2014 - 22:56
fuente

Lea otras preguntas en las etiquetas