為什麼 nmap 結果與線上連接埠掃描結果不同?

為什麼 nmap 結果與線上連接埠掃描結果不同?

我有一個 vps A,我在上面運行 smtp。如果我nmap從本機桌面執行來掃描我的 vps,則會發現連接埠 25 (smtp) 已被過濾。但是,如果我執行線上掃描器(將我的 vps 的 IP 填入網站並讓網站執行掃描),它會顯示連接埠 25 已開啟。我不明白為什麼結果不同。我確信我的 vps 的本機防火牆 ( iptables) 設定為允許連接埠 25。

我猜 ISP 阻止了這些連接埠。不過,我仍然可以使用我的 vps 發送和接收郵件,以及連接到 vps 上的 vpn。

所以我的問題是:

  1. 如果是ISP封鎖了這些端口,為什麼我還能使用這些服務?
  2. 哪個 ISP 阻止了這些連接埠?我的本機桌面的 ISP?還是vps的ISP?
  3. 為什麼在線掃描器不知道阻塞?

以下是輸出iptables -nL

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:110
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:995
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:143
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:993
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:587
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:465
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 0
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0           

我使用 pentest-tools.com 作為線上檢查器。

答案1

更好的問題是“我的 VPS 防火牆有問題嗎?”答案可能是肯定的。只需將輸出發送給我們iptables -nL,我們就會看到。

對於您的問題:

  1. 好問題,可能是掃描檢測。或者您的 ISP 沒有封鎖該連接埠。
  2. 或您的桌面 ISP 和 VPS ISP 之間的任何人。由於線上檢查器處於開啟狀態,您的 VPS 提供者不會這樣做。大概。
  3. 因為它與您的 VPS 採取不同的方式。或者它可能只是將過濾端口顯示為打開(因為過濾端口也可以打開)。您使用什麼作為線上掃描器?

相關內容