Quoiqu’il arrive, pour le protocole TCP, il n’y a aucune possibilité de furtivité / stealth.
En effet :
- Soit un port est ouvert et donc indiqué “open”.
- Soit il est fermé (après réception en réponse d’un paquet avec le flag RST) donc “closed”.
- Soit il ne répond pas et est indiqué par Nmap comme étant “filtered”.
Nan, parce-que en fait, dans ce que tu nous montres, tu as oublié la ligne du genre :
Not shown: 65533 filtered ports
Mais, j’insiste, “filtered” ≠ stealth.
De toutes les manières, le résultat de la commande nmap que tu nous donnes, manifestement, ne concerne pas ta machine. Si c’était bien ta machine, la règle iptables -A INPUT -j REJECT
renverrait des paquets ICMP avec l’erreur port-unreachable et Nmap indiquerait les ports en tant que “filtered”.
Cela pourrait s’expliquer si tu étais connecté chez Free avec du SNAT A+P . Il faudrait alors demander une adresse IPv4 fixe dédiée à ton usage propre.
Cela pourrait également s’expliquer si la machine à l’origine du scan avec Nmap était elle aussi dotée d’un pare-feu qui interférerait dans les résultats.
–
AnonymousCoward