Chciałbym, aby inni nie widzieli moich portów filtrowanych podczas standardowego skanowania nmap (nieuprzywilejowane). Powiedzmy, że mam otwarte następujące porty: 22, 3306, 995 i zaporę skonfigurowaną w następujący sposób:
-A INPUT -p tcp -m tcp --dport 22 -j DROP
-A INPUT -p tcp -m tcp --dport 3306 -j DROP
-A INPUT -p tcp -m tcp --dport 995 -j DROP
Jest to wynik skanowania nmap:
[+] Nmap scan report for X.X.X.X
Host is up (0.040s latency).
Not shown: 90 closed ports
PORT STATE SERVICE
22/tcp filtered ssh
995/tcp filtered pop3s
3306/tcp filtered mysql
Wyświetla te porty jako przefiltrowane, ponieważ mój serwer nie odpowiedział RST na SYN. Czy istnieje sposób na zmodyfikowanie tego zachowania? Na przykład: jeśli zapora sieciowa iptables blokuje port, odpowiedz RST na SYN, zamiast milczeć (nic nie odpowiadając)?