Назад | Перейти на главную страницу

Почему результат Nmap отличается от результата онлайн-сканера портов?

У меня есть vps A, и я запускаю на нем smtp. Если я сбегу nmap с моего локального рабочего стола для сканирования моих vps оказывается, что порт 25 (smtp) фильтруется. Однако, если я запускаю онлайн-сканер (заполняю IP-адрес моего vps на веб-сайте и позволяю веб-сайту запускать сканирование), он показывает, что порт 25 открыт. Не понимаю, почему результат другой. Я уверен, что локальный брандмауэр моего vps (iptables) настроен на разрешение порта 25. Аналогичная проблема возникла на порту 47 (когда я устанавливал vpn на моем vps).

Я предполагаю, что это провайдер заблокировал эти порты. Однако я все еще могу отправлять и получать почту, используя свой vps, а также подключаться к моему vpn на vps.

Итак, мой вопрос:

  1. Если эти порты заблокировал провайдер, почему я все еще могу пользоваться этими услугами?
  2. Какой провайдер заблокировал эти порты? Интернет-провайдер моего локального настольного компьютера? Или провайдер vps?
  3. Почему онлайн-сканер не знает о блокировке?

Ниже приведен вывод iptables -nL:

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:110
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:995
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:143
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:993
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:587
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:465
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 0
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0           

И я использовал pentest-tools.com в качестве онлайн-проверки.

Лучше задать вопрос: «Есть ли проблемы с моим брандмауэром VPS?» и ответ, вероятно, будет положительным. Просто отправьте нам вывод из iptables -nL и мы увидим.

На ваши вопросы:

  1. Хороший вопрос, это может быть обнаружение сканов. Или ваш интернет-провайдер не блокирует этот порт.
  2. Или кто угодно между вашим интернет-провайдером настольного компьютера и провайдером VPS. Ваш VPS-провайдер этого не сделает из-за открытого состояния в онлайн-чекере. Наверное.
  3. Потому что это другой путь к вашему VPS. Или, может быть, он просто показывает отфильтрованные порты как открытые (потому что фильтрованный порт тоже может быть открыт). Что вы используете в качестве онлайн-сканера?