Почему результат nmap отличается от результата онлайн-сканера портов?

Почему результат nmap отличается от результата онлайн-сканера портов?

У меня есть vps A, и я запускаю на нем smtp. Если я запускаю nmapсканирование с локального компьютера для моего vps, то оказывается, что порт 25 (smtp) фильтруется. Однако если я запускаю онлайн-сканер (ввожу IP моего vps на веб-сайт и позволяю веб-сайту выполнить сканирование), он показывает, что порт 25 открыт. Я не понимаю, почему результат отличается. Я уверен, что локальный брандмауэр моего vps ( iptables) настроен на разрешение порта 25. Похожая проблема возникла на порту 47 (когда я настраивал vpn на своем vps).

Думаю, это провайдер заблокировал эти порты. Однако я все еще могу отправлять и получать почту, используя свой vps, а также подключаться к своему vpn на vps.

Итак, мой вопрос:

  1. Если эти порты заблокировал интернет-провайдер, почему я все равно могу пользоваться этими услугами?
  2. Какой провайдер заблокировал эти порты? Провайдер моего локального компьютера? Или провайдер vps?
  3. Почему онлайн-сканер не знает о блокировке?

Ниже представлен вывод iptables -nL:

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:110
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:995
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:143
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:993
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:587
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:465
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 0
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0           

И я использовал pentest-tools.com в качестве онлайн-проверки.

решение1

Лучше спросить: "Есть ли какие-то проблемы с моим брандмауэром VPS?" и ответ, скорее всего, будет "да". Просто пришлите нам вывод, iptables -nLи мы посмотрим.

На ваши вопросы:

  1. Хороший вопрос, это может быть обнаружение сканирования. Или ваш провайдер не блокирует этот порт.
  2. Или кто-то между вашим настольным ISP и вашим VPS ISP. Ваш VPS-провайдер не будет этого делать из-за открытого состояния в онлайн-проверке. Вероятно.
  3. Потому что он использует другой путь к вашему VPS. Или, может быть, он просто показывает фильтрованные порты как открытые (потому что фильтрованный порт тоже может быть открыт). Что вы используете в качестве онлайн-сканера?

Связанный контент