Och, ich habe einen ziemlich guten Sicherheitsstandard auf meinen Rechnern obwohl ich Ports permanent offen habe - aber die habe ich selbst geöffnet und weiß worauf sie reagieren. Alle anderen senden entweder ein "port unreachable" (Paket Typ 3, Code 3) zurück, was bedeutet: "Japp, hier ist ein Rechner und ein Service benutzt auch diesen Port ab und zu, aber derzeit hat er keine Verbindung von innen her geöffnet und antwortet deshalb nicht. Rufen sie uns nicht an, wir rufen sie an." oder sie senden ein TCP Reset, sprich: "gibt's nicht, geht nicht, ist nicht vorhanden", wenn der Service erst garnicht existiert oder ein "prohibited" (Paket Typ 3, Code 13) wenn die Firewall z.B. den Port von WAN->LAN, aber nicht LAN->LAN oder localhost blockt, also nur lokal zulässt.
Abgesehen davon:
Schon die Router Firewall mit "Stateful Inspection" (Wurde die Verbindung aktiv von innen geöffnet? Nein? Also weg damit) sollte schon sämtliche Ports, die nicht von innen geöffnet wurden, gegen alle Zugriffe von außen schützen. Desktop Firewalls sind dafür nicht da (auch wenn es einige machen, denn es soll ja auch Leute mit Modems geben, da gibt es keine Router Firewall, da muss die arme Desktop Firewall das versuchen). Nur weil ein Port "gestealtht" (also versteckt) wird, und somit oft
garnicht auf die Standard ICMP Anfragen reagiert, heißt das noch lange nicht, dass er nicht offen ist, nur das er auf bestimmte Anfragen nicht reagiert, in so fern sind Portscan Tests eher mit einem Körnchen Salz zu nehmen, zumal lokale und externe Portscans völlig unterschiedliche Ergebnisse bringen können.
Abgesehen davon wird man nicht wirklich unsichtbar, wenn der Rechner nicht antwortet, denn sobald die Route aufgelöst werden kann, existiert der Rechner, denn der Hacker bekommt nicht als Antwort "no route to host" (Paket Typ 3, Code 0 oder 1). Wenn er dann nicht auf bestimmte Standardanfragen antwortet, weiß jeder Hacker sofort, dass da eine Software werkelt und wenn er sein Geld wert ist, und der Rechner nicht abgesichert sondern nur versteckt ist, kommt er auf die ein oder andere Art rein. Es gibt schließlich Nanoprobes, die aber viel Aufwand bedeuten und auf den einzelnen Angriff zugeschnitten werden müssen, aber die tunneln durch etliche Firewalls wie nichts, wenn dahinter ein versteckter Service werkelt.
An die Nutzer einer Firewall, die die Ports auf "Stealth" stellt: Habt ihr euch schon mal gefragt, wieso ihr überhaupt eine der üblichen Portscan Webseiten aufrufen könnt und warum auf denen Port 80 (oder 443 bei https) nicht als offen angegeben wird? Das ist nämlich genau der Port, über den ihr eine Verbindung mit dem Testserver geöffnet habet, um die Testseite zu betrachten, während ihr den Test macht
