El bloqueo de puertos es una capa adicional de seguridad que se puede agregar a un concepto de seguridad ya existente para un servidor. El servidor web ejecuta el servicio SSH detrás de un puerto, por ejemplo, el puerto predeterminado 22, pero este puerto solo se abre después de que una cierta secuencia de puertos se pruebe (toque) antes, por ejemplo, 1022, 2022, 3022.
La situación es ahora la siguiente: el servidor se está ejecutando detrás de un enrutador de productos de consumo que reenvía el puerto 22. Para habilitar la detonación de puertos, el enrutador también debe reenviar los puertos 1022, 2022, 3022. Los otros puertos en el enrutador y el servidor están cerrados.
¿Puede un atacante aleatorio detectar que ciertos puertos están abiertos en el enrutador y, por lo tanto, adivinar al menos los puertos utilizados para la secuencia de detonación de modo que sea básicamente inútil?
Pienso en algo como esto "Oh, los puertos 22, 1022, 2022, 3022 tienen un aspecto diferente, probablemente pueda probar una secuencia aleatoria de estos puertos?"
¿De hecho es verdad que desde fuera se puede detectar si el enrutador está reenviando y el puerto está bloqueado en el servidor o si el enrutador bloquea los puertos?
¿Hay alguna otra razón que haga que la captura de puertos sea menos útil en tal escenario?
Con respecto a la respuesta de schroeder ♦: ¿hay algún enrutador de productos de consumo que lo admita si tiene que ejecutarse en el enrutador?