Das Abrufen unterschiedlicher nmap-Ergebnisse von lokalen Computern und Remotecomputern bedeutet, dass eine Art Firewall (unabhängig davon, ob sie lokal oder auf einem Remotecomputer ausgeführt wird) blockiert ist. Laut der nmap-Dokumentation
open|filtered
Nmap places ports in this state when it is unable to determine whether
a port is open or filtered. This occurs for scan types in which open
ports give no response. The lack of response could also mean that a
packet filter dropped the probe or any response it elicited. So Nmap
does not know for sure whether the port is open or being filtered. The
UDP, IP protocol, FIN, NULL, and Xmas scans classify ports this way.
Ich würde Ihnen empfehlen, die folgenden Tools auszuprobieren, um herauszufinden, ob genau das Problem vorliegt:
- So erfassen Sie die UDP-Pakete, die für die
port 27960
Verwendung von tcpdump
und bestimmt sind. Überprüfen Sie, ob die Pakete Ihren Computer erreichen oder nicht.
Führen Sie den folgenden Befehl aus, um die an Port 27960 bestimmten udp-Pakete in einer Datei zu erfassen tcpdump.out
$ sudo tcpdump -A 'udp and port 27960' -w tcpdump.out`
Versuchen Sie, eine Verbindung von einem anderen Computer zum Port herzustellen netcat
$ nc <server-ip-address> -u 27960
Stoppen Sie nun den Dump und prüfen Sie mit wireshark, ob ein Paket in tcpdump.out erfasst wurde oder nicht.
$ wireshark tcpdump.out
Wenn kein Paket erfasst wurde, bedeutet dies, dass ein Zwischengerät (Firewall) die Kommunikation verhindert. Andernfalls überprüfen Sie bei Erfassung die Antwort, die der Server als Antwort auf die Anforderung gibt. Wenn es sich um eine ICMP-Antwort mit einem Fehlercode handelt, bedeutet dies, dass eine lokale Firewall blockiert ist.