Bonsoir Nicosss,
# nmap -sS 192.168.1.22
Starting Nmap 7.91 ( https://nmap.org ) at 2021-12-18 19:42 CET
Nmap scan report for gypsy.home (192.168.1.22)
Host is up (0.0017s latency).
All 1000 scanned ports on gypsy.home (192.168.1.22) are filtered
MAC Address: 00:22:5F:8E:A7:0B (Liteon Technology)
Nmap done: 1 IP address (1 host up) scanned in 5.24 seconds
[root@tales ~]#
Dans le man nmap il est écrit ceci:
.........................................................................................................
filtré (filtered)
Nmap ne peut pas toujours déterminer si un port est ouvert car les
dispositifs de filtrage des paquets empêchent les paquets de tests
(probes) d'atteindre leur port cible. Le dispositif de filtrage
peut être un pare-feu dédié, des règles de routeurs filtrants ou un
pare-feu logiciel. Ces ports ennuient les attaquants car ils ne
fournissent que très peu d'informations. Quelques fois ils
répondent avec un message d'erreur ICMP de type 3 code 13 («
destination unreachable: communication administratively prohibited
»), mais les dispositifs de filtrage qui rejettent les paquets sans
rien répondre sont bien plus courants. Ceci oblige Nmap à essayer
plusieurs fois au cas où ces paquets de tests seraient rejetés à
cause d'une surcharge du réseau et pas du filtrage. Ceci ralenti
terriblement les choses.
...................................................................................................................
Je pense que la protection est satisfaisante.😉. Merci à toi.
Bonne soirée.
pll