在 Windows Server 2022 下,我已经阻止了端口 21 UDP/TCP(反正我也不使用它!!)但是:
nmap -SV <my_server>
仍然继续给我:
PORT STATE SERVICE
21/tcp filtered ftp
为什么?我一直以为没有任何规则的端口默认是关闭的。
是因为防火墙使用了“隐身模式”吗?
在 Windows Server 2022 下,我已经阻止了端口 21 UDP/TCP(反正我也不使用它!!)但是:
nmap -SV <my_server>
仍然继续给我:
PORT STATE SERVICE
21/tcp filtered ftp
为什么?我一直以为没有任何规则的端口默认是关闭的。
是因为防火墙使用了“隐身模式”吗?
这些都是截然不同的事情。通常,
closed
如果初始数据包可以通过防火墙但被操作系统本身明确拒绝,则进入 nmap,而防火墙阻止的数据包则进入filtered
nmap。但是 Windows 防火墙中的默认规则实际上是阻止没有自己规则的传入数据包,因此手动阻止不会起到太大的作用。
是的,默认情况下,Windows 防火墙会对所有未打开的端口强制执行“隐身”行为。也就是说,“防火墙阻止”和“防火墙允许但没有侦听器”都会得到隐身处理,只有“防火墙允许并且有侦听器”才是完全打开的。
如果您禁用隐身模式,则“防火墙阻止”数据包仍将被悄悄丢弃,但至少“防火墙允许但没有侦听器”将正确地获得 TCP RST 作为返回。
filtered
filtered
closed
open