Estaba usando un sitio / programa de sondeo de puertos llamado ShieldsUp! para escanear mis puertos. Informó que todos mis puertos eran "sigilosos", y en sus palabras
Su sistema ha logrado una calificación perfecta de "TruStealth". No se recibió un solo paquete, solicitado o no, de su sistema como resultado de nuestras pruebas de sondeo de seguridad. Su sistema ignoró y rechazó responder a Pings repetidos (solicitudes de eco ICMP). Desde el punto de vista de las pruebas pasajeras de cualquier hacker, esta máquina no existe en Internet. Algunos sistemas de seguridad personal cuestionables exponen a sus usuarios al intentar "contra sondear al probador", revelándose así. Pero su sistema sabiamente permaneció en silencio en todos los sentidos. Muy agradable.
Luego ejecuté el mismo escaneo de puertos cuando supe que tenía un programa que estaba usando ciertos puertos y la prueba regresó sigilosamente.
¿Es eso de esperar? Tenía la impresión de que usar los puertos los hacía visibles. Esperaba que descubriera que muchos de mis puertos simplemente se cerraron en función de su definición de estado de puerto de Internet porque estaba ejecutando estas pruebas en una instalación nueva de Ubuntu sin un firewall de terceros instalado.
Pero incluso si Ubuntu tenía un firewall incorporado, tenía que decirle que abriera específicamente los puertos que quería usar. ¿Ubuntu cerraría automáticamente esos puertos cuando no recibiera tráfico?
Información adicional (no estaba seguro de que importaría al principio)
Omití parte de la explicación porque no estaba seguro de que fuera relevante, pero ahora creo que podría serlo. Lo configuré para que dos computadoras en mi red se comunicaran usando un cliente de comunicación simple. Y mientras las dos computadoras se comunicaban, ejecuté la sonda de puerto en una de las computadoras. Solo menciono esto porque parece que habría puertos abiertos porque cada computadora esperaría tráfico en un puerto determinado.