Also ein Nmap-Scan von aussen, ist ja anders als wenn du von innen dich selbst scannst, schaut auf den USR8000 so aus
__________________________________________________ __________
Starting nmap V. 2.54BETA7 (
www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on chello062178170065.13.14.vie.surfer.at (62.178.170.65):
(The 1533 ports scanned but not shown below are in state: filtered)
Port State Service
113/tcp closed auth
No exact OS matches for host (test conditions non-ideal).
TCP/IP fingerprint:
SInfo(V=2.54BETA7%P=i386-unknown-freebsd4.2%D=7/2%Time=3B406DF4%O=-1%C=113)
T5(Resp=Y%DF=N%W=C00%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=N%W=C00%ACK=S%Flags=AR%Ops=)
T7(Resp=Y%DF=N%W=C00%ACK=S++%Flags=AR%Ops=)
PU(Resp=N)
Nmap run completed -- 1 IP address (1 host up) scanned in 2007 seconds
Nmap scan provided by
www.vulnerabilities.org
__________________________________________________ __________
Die IP ist meine alte vor Chello+, man beachte die lange Scandauer. Allerdings geht aus dieser Mitteilung nicht hervor welche Scans durchgeführt wurden. Wenn man sich bei der Seite scannen läßt Nmap od. Nessus, ist aber in letzter Zeit öfter down, bekommt man das ganze als eMail.
g17
PS.: Beim scan von innen sind die Ports 21,80,515, offen.