J'ai lancé un scan avec
nmap -n -vv -A xxxx --min-parallelism = 50 --max-parallelism = 150 -PN -T2 -oA xxxx
Avec le résultat suivant:
L'hôte est actif (latence de 0,032 s). Scanné le 25/10/2012 16:06:38 AST pour 856sPORT STATE SERVICE VERSION1 / tcp ouvert tcpwrapped3 / tcp ouvrir tcpwrapped4 / tcp tcpwrapped..19 ouvert / tcp ouvrir tcpwrapped20 / tcp tcpwrapped21 ouvert / tcp ouvrir tcpwrapped22 / tcp tcpwrapped23 ouvert / tcp ouvrir tcpwrapped..64623 / tcp tcpwrapped64680 ouvert / tcp ouvrir tcpwrapped65000 / tcp ouvert tcpwrapped65129 / tcp open tcpwrapped65389 / tcp open tcpwrapped
La méthodologie de scan était
Je suis sûr qu'il s'agit d'un jeu de pare-feu ou d'équilibreur de charge. changer le port source, l'adresse IP source, la fragmentation, etc.
- Avez-vous une idée / suggestion pour contourner ce cas?
- D'un autre côté, savez-vous comment faire cela dans une politique de pare-feu (sur n'importe quel pare-feu)?