He ejecutado nmap en una IP que es la siguiente
nmap -sW -PN <IP>
result Host is up (0.0011s latency).
PORT STATE SERVICE
1/tcp open tcpmux
3/tcp open compressnet
4/tcp open unknown
6/tcp open unknown
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
20/tcp open ftp-data
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
24/tcp open priv-mail
25/tcp open smtp
26/tcp open rsftp
30/tcp open unknown
32/tcp open unknown
33/tcp open dsp
37/tcp open time
42/tcp open nameserver
43/tcp open whois
49/tcp open tacacs
53/tcp open domain
70/tcp open gopher
pero cuando ejecuto nmap con
nmap -sW -PN -sV <ip>
PORT STATE SERVICE VERSION
1/tcp open tcpwrapped
3/tcp open tcpwrapped
4/tcp open tcpwrapped
6/tcp open tcpwrapped
7/tcp open tcpwrapped
9/tcp open tcpwrapped
13/tcp open tcpwrapped
17/tcp open tcpwrapped
19/tcp open tcpwrapped
20/tcp open tcpwrapped
21/tcp open tcpwrapped
22/tcp open tcpwrapped
23/tcp open tcpwrapped
24/tcp open tcpwrapped
25/tcp open tcpwrapped
26/tcp open tcpwrapped
30/tcp open tcpwrapped
32/tcp open tcpwrapped
33/tcp open tcpwrapped
Me sale el resultado anterior. En un enlace leí que "cuando se muestra una gran cantidad de puertos como tcpwrapped, es poco probable que representen servicios reales, por lo que el comportamiento probablemente signifique que otra cosa, como un equilibrador de carga o un firewall, está interceptando las solicitudes de conexión. "Entonces, ¿qué debo inferir de los 2 resultados anteriores? ¿Están abiertos los puertos en el host O es que el firewall / loadbalancer está interceptando el tráfico?