La risposta dipende da cosa stai mirando in una certa misura. Se sull'host è presente una porta con accesso a Internet, la scansione potrebbe essere bloccata dal firewall che risponde con reset (RST), il che rende i risultati della scansione iniziale chiusi o filtrati anche se ciò potrebbe non essere completamente vero. I firewall sono progettati per rendere questo più difficile e possono bloccare alcune scansioni, ma se almeno una porta è disponibile per i test hai una buona possibilità di capirlo.
Detto questo, dovrai concentrarti su informazioni come il tipo e le versioni delle applicazioni in esecuzione sul sistema. Usa nmap per mettere a fuoco le porte aperte e aumentare la verbosità e guardare le versioni del servizio.
nmap -Pn -vvv -sV -p 80 #(webserver) or
nmap -Pn -vvv -sV -p 22 #(ssh, hopefully on another port)
e tu
vedrà uscite che includono linee come
22/tcp open ssh syn-ack OpenSSH 5.9p1 Debian 5ubuntu1.8 (Ubuntu Linux; protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Questo può aiutarti a identificare l'host anche se la scansione della porta generale non lo farà.
Nota: puoi anche fare un ulteriore passo avanti analizzando il traffico del protocollo stesso o il contenuto disponibile tramite le applicazioni esposte.
Inoltre, una scansione di rimbalzo FTP nmap può anche eseguire la scansione di altri server dietro un firewall:
link
nmap -vvv -b -PN: @