Por que o resultado do nmap é diferente do resultado do scanner de porta online?

Por que o resultado do nmap é diferente do resultado do scanner de porta online?

Eu tenho um vps A e estou executando o smtp nele. Se eu executar nmapa partir da minha área de trabalho local para procurar meu vps, a porta 25 (smtp) está filtrada. No entanto, se eu executar o scanner on-line (preencher o IP do meu vps no site e deixar o site executar uma varredura), ele mostrará que a porta 25 está aberta. Não entendo por que o resultado é diferente. Tenho certeza de que o firewall local do meu vps ( iptables) está configurado para permitir a porta 25. O problema semelhante ocorreu na porta 47 (quando eu estava configurando um vpn no meu vps).

Acho que foi o ISP que bloqueou essas portas. No entanto, ainda posso enviar e receber e-mails usando meu vps, bem como conectar-me ao meu vpn no vps.

Então minha pergunta é:

  1. Se foi o ISP que bloqueou essas portas, por que ainda posso usar esses serviços?
  2. Qual ISP bloqueou essas portas? O ISP do meu desktop local? Ou o ISP do vps?
  3. Por que o scanner online não está ciente do bloqueio?

Abaixo está a saída de iptables -nL:

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:110
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:995
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:143
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:993
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:587
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:465
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 0
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0           

E eu estava usando pentest-tools.com como verificador online.

Responder1

A melhor pergunta a fazer é "há algum problema com meu firewall VPS?" e a resposta provavelmente será sim. Basta nos enviar o resultado de iptables -nLe veremos.

Para suas perguntas:

  1. Boa pergunta, pode ser a detecção de varreduras. Ou o seu ISP não está bloqueando essa porta.
  2. Ou qualquer pessoa entre o seu ISP de desktop e o seu ISP VPS. Seu provedor VPS não fará isso devido ao estado aberto no verificador online. Provavelmente.
  3. Porque leva um caminho diferente para o seu VPS. Ou talvez apenas mostre as portas filtradas como abertas (porque a porta filtrada também pode estar aberta). O que você está usando como scanner online?

informação relacionada