Gentili Amici,
innanzitutto vorrei complimentarmi con voi per questo Forum che ritengo possa essere una risorsa valida sia per i newbie che per gli esperti di sicurezza informatica.
Sono un nuovo utente e dopo aver letto un p˛ di documentazione relativa al penetration testing e sicurezza informatica, ho sentito l'esigenza di appassionarmi a questa branca dell'informatica. Passando al mio problema, ho una rete domestica composta da 3 PC (2 Fissi ed un portatile) tutti con S.O. Windows installato (ad eccezion fatta del Portatile dove ho installato in dual boot anche backtrack4). Ho provato, utilizzando Zenmap, quindi in ambiente Windows, a fare una scansione dei Pc presenti nella mia rete locale e come risultato ottengo questo output (scansione fatta sul PC con indirizzo 192.168.1.103):

nmap -sV -T4 192.168.1.103

Starting Nmap 5.51 ( http://nmap.org ) at 2011-03-12 15:38 ora solare Europa occidentale

Nmap scan report for 192.168.1.103
Host is up (0.16s latency).
All 1000 scanned ports on 192.168.1.103 are filtered
MAC Address: 00:13:CE:C5:CB:01 (Intel Corporate)
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 174.77 seconds

Mentre quando disattivo Windows Firewall dal PC precedentemente analizzato ottengo delle porte aperte:

Starting Nmap 5.51 ( http://nmap.org ) at 2011-03-12 15:44 ora solare Europa occidentale

Nmap scan report for 192.168.1.103
Host is up (0.014s latency).

Not shown: 997 closed ports

PORT STATE SERVICE VERSION

135/tcp open msrpc?
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 00:13:CE:C5:CB:01 (Intel Corporate)

Service Info: OS: Windows

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 120.76 seconds

Mi chiedevo quindi se fosse possibile aggirare il filtraggio delle porte senza disattivare il Windows Firewall.
Grazie anticipatamente