nmapを使用したUDPスキャンに応答してICMPメッセージを受信できないのはなぜですか?

nmapを使用したUDPスキャンに応答してICMPメッセージを受信できないのはなぜですか?

多くのポートが閉じている脆弱なシステムを調べる研究室があったので、予想通りに多くのICMPメッセージが返され、時間がかかりました。しかし、私は私のDebian 10システムをスキャンしてみましたが、私が知っている限り、まだファイアウォールを設定していませんが、非常に高速に実行され、開いているポートでのみICMPメッセージを受信したため、同じ結果が表示されると予想しました. Wiresharkで確認した結果、ICMP応答がないことが確認されました。

しかし、なぜ? ICMPメッセージをたくさん受け取る必要はありませんか?私のオペレーティングシステムに "nmap -sU XX.XX.XX.XX"のようなスキャンを防ぐ機能はありますか?

ベストアンサー1

デフォルトの Linux カーネルの動作は ICMP タイプ 3 で応答するものであるため、次のことができます。もちろんパケットフィルタは、nmapと宛先間のどこかでパケットを自動的に破棄するか、応答システムがicmp応答をユーザーに到達できないインターフェイスにルーティングします。

おすすめ記事