Credo che tu stia chiedendo se puoi sfruttare il traffico per consentire che la porta 12345 sia autorizzata a scansionare altre porte su targethost a parte 12345.
La risposta a questa domanda è essenzialmente "no".
La risposta è letteralmente "sì"? Attualmente si.
C'era una volta, era possibile imbrogliare alcuni pacchetti di filtri e firewall con il cervello debole nel traffico di passaggio. Se ricordo, il metodo era inviare una serie di frammenti di pacchetti sovrapposti . Il filtro dei pacchetti (spesso un router) guarda il primo frammento e dice "Ah! Port 12345! Lo ammetto, vieni dentro!" e passerebbe i pacchetti successivi senza esame. Ma cosa accadrebbe se il secondo frammento di pacchetto avesse un offset che si sovrapponeva in corrispondenza della destinazione della porta di destinazione? Il target, a differenza del filtro del pacchetto, riassembla il pacchetto prima di analizzarlo per determinare quale porta a cui va. Se il bersaglio ha risolto i frammenti sovrapposti sovrascrivendo il frammento originale (il frammento della porta 12345) con il frammento successivo (diciamo, elencando la porta 137) e boom! Supponendo che il pacchetto di risposta possa uscire (di nuovo, qualcosa che i filtri di pacchetti tendono a fare, i moderni firewall con stato non tendono a farlo), allora sarebbe possibile scansionare porte arbitrarie dietro un firewall, piggybacking su una singola porta consentita.
I firewall moderni non sono così stupidi, quindi generalmente non è possibile fare ciò che vuoi fare oggi.
(Inoltre, non era insolito che i filtri di pacchetti passassero traffico da source port . Sì. Rende più facile gestire cose come DNS e FTP quando non si dispone di un'applicazione firewall stateful e permette anche a chiunque voglia connettersi direttamente attraverso il firewall, a patto che i loro pacchetti siano originati (diciamo) dalla porta 53 o dalla porta 20.)