nmap avec ou sans options?
salut,
j'ai subit des attaques sur mon serveur il y a peu, et du coup je me repenche sur la sécurité de la chose, histoire de "blinder" les accès.
là je fais comme tout le monde:
1/ nmap et nessus (le couple d'enfer)
2/ netcat pour forcer un peu le destin
pendant mes essais, j'apprends à connaître un peu plus nmap, et du coup j'ai des questions qui me viennent.
si je lance
Code:
nmap 192.168.xxx.xxx
j'obtiens
Code:
1 2 3 4 5 6 7 8
| Not shown: 1682 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
etc... |
mais si je lance
Code:
nmap -sF 192.168.xxx.xxx
j'obtiens
Code:
1 2 3 4 5 6 7 8
| Not shown: 1682 closed ports
PORT STATE SERVICE
21/tcp open|filtered ftp
22/tcp open|filtered ssh
25/tcp open|filtered smtp
53/tcp open|filtered domain
80/tcp open|filtered http
etc... |
alors qui croire?
les ports sont ouverts ou filtrés?
ou est-ce que les ports sont ouverts pour certaines attaques et filtrés pour d'autres?
j'avoue que je perds un peu mon latin.
si quelqu'un a une explication simple
merci
D.