Un escaneo de nmap (lado WAN) en mi enrutador Netgear R7000 indica que hay dos puertos abiertos: 80 / tcp (http) y 1720 / tcp (h323q931). Mi método para realizar una exploración lateral de WAN en el enrutador es acceder a Internet a través de un punto de acceso en mi teléfono inteligente para ubicarme en una red separada y ejecutar nmap contra la dirección IP pública de la red de mi enrutador (nmap -Pn (dirección IP pública) ).
Para hacer las cosas más interesantes, un análisis de GRC ShieldsUP indica que todos los puertos están cerrados. UPnP no está habilitado (es decir, la casilla no está marcada) y no he habilitado el reenvío de puertos para ningún puerto. He reiniciado el enrutador y ejecuto la exploración desde computadoras Windows y MAC separadas (conectadas a la red separada creada a través del punto de acceso de mi teléfono) con los mismos resultados cada vez, es decir, 80 y 1720 están abiertos.
Y para aumentar aún más la confusión, los registros del enrutador no registran ningún intento de escanear los puertos, es decir, la categoría de "ataques DoS conocidos y escaneos de puertos" no muestra ninguna entrada para los escaneos de nmap o GRC.
Datos relevantes:
Nighthawk R7000 AC1900 Router
Firmware: V1.0.7.6_1.1.99
Apreciaría enormemente cualquier ayuda e información sobre si existe una vulnerabilidad de seguridad aquí, es decir, los puertos están expuestos y abiertos para su explotación, o si hay algo más que haga que nmap designe a estos puertos como "abiertos". También, cualquier información sobre por qué los registros no están grabando estos intentos de escaneo también sería apreciada. Gracias de antemano.