Ich habe einen Scan mit
nmap -n -vv -A xxxx --min-Parallelität = 50 --max-Parallelität = 150 -PN -T2 -oA xxxx code durchgeführt >
Mit folgendem Ergebnis:
Host ist aktiv (0,032 s Latenz). Gescannt am 2012-10-25 16:06:38 AST für 856sPORT STATE SERVICE VERSION1 / tcp open tcpwrapped3 / tcp open tcpwrapped4 / tcp open tcpwrapped..19 / tcp open tcpwrapped20 / tcp open tcpwrapped21 / tcp open tcpwrapped22 / tcp open tcpwc / tcpwc / tcp open tcpwrapped65389 / tcp open tcpwrapped
Die Scanmethode war
Ich bin sicher, dass dies das Spiel einer Firewall oder eines Load Balancers ist. Ich habe viele Möglichkeiten ausprobiert, wie z Ändern des Quellports, der Quell-IP, der Fragmentierung usw.
- Haben Sie eine Idee / einen Vorschlag, um diesen Fall zu umgehen?
- Wissen Sie andererseits, wie Tun Sie dies in einer Firewall-Richtlinie (auf einer beliebigen Firewall)?