Se pare că, din păcate, nu funcționează. Iată cum am verificat. Să folosim două servere - 1.1.1.1 și 2.2.2.2. 1.1.1.1 va trimite pachete, 2.2.2.2 va asculta.
Mai întâi, să setăm sniffing pe 2.2.2.2:
â ~ sudo tcpdump -vv 'src 1.1.1.1'
tcpdump: ascultare pe eth0, tip link EN10MB (Ethernet), dimensiunea capturii 262144 octeți
Acum, să trimitem un pachet pe portul 995 la acel IP:
$ zmap --whitelist-file=<( echo 2.2.2.2 ) -p 995 -n 1
După cum era de așteptat, vedem trafic de la 1.1.1.1 la 2.2.2.2:
11:18:49.330632 IP (to 0x0, ttl 250, id 54321, offset 0, steaguri [niciunul], proto TCP (6), lungime 40)
1.1.1.1.47495 > 2.2.2.2.pop3s: steaguri [S], cksum 0x5e8a (corect), secv 4248475135, câștig 65535, lungime 0
11:18:49.331688 IP (to 0x0, ttl 59, id 0, offset 0, flags [DF], proto TCP (6), lungime 40)
1.1.1.1.47495 > 2.2.2.2.pop3s: steaguri [R], cksum 0x5e87 (corect), secv 4248475136, câștig 0, lungime 0
Acum, să încercăm să blocăm asta pe 1.1.1.1 și să repetăm sonda:
$ /sbin/iptables -A OUTPUT -d 2.2.2.2 -j DROP
$ zmap --whitelist-file=<( echo 2.2.2.2 ) -p 995 -n 1
Din păcate, vedem mai multe date tcpdump. Asta înseamnă că nu a funcționat.
În cele din urmă, am rezolvat problema la un alt nivel, utilizând funcționalitatea firewall a furnizorului meu de cloud.