É um pouco difícil entender essa página. Talvez tenha sido escrito por crianças ou por alguém vendendo um produto inútil. Então vamos começar de novo.
Vamos apenas discutir o TCP por enquanto.
Quando alguém tenta se conectar a uma porta TCP (envia um pacote SYN) que você não deseja permitir uma conexão, você tem algumas opções para sua resposta:
1) Responda com um pacote RST, se você não estiver ouvindo nesta porta que é o protocolo TCP. Normalmente você chamaria isso de porta "fechada". Faz sentido chamar isso de porta "stealth" se você estiver executando algum serviço que permita conexões de outras fontes.
2) Aceite a conexão e desconecte (RST ou FIN) -los imediatamente. Historicamente, os wrappers TCP tinham esse comportamento para conexões bloqueadas.
3) Ignore o pacote. Isso é bem comum. Não faria sentido chamar isso de porta "stealth" se você estiver executando algum serviço nele que permita conexões de outras fontes.
4) Aceite a conexão e ignore outros pacotes para essa conexão. Isso pode incomodar um invasor, embora provavelmente não adicione segurança real.
5) Responda com um erro ICMP razoável. Geralmente feito por roteadores (incluindo firewalls), mas não tão comumente feito por "firewalls" baseados em host.
6) Responda com um erro irracional do ICMP. Apenas para irritar / confundir um invasor
7) Responda de forma inconsistente e aleatória. Isso pode incomodar um atacante, mas provavelmente não adiciona segurança real.
Como você responde depende de quais são seus objetivos. Se você quiser que a máquina pareça não ser um nó válido, você deve ignorar o pacote, independentemente de ter ou não um serviço em execução (que permita conexões de outras fontes). Mas se você for responder a qualquer tráfego, isso não ajuda a esconder sua existência.
Se você quer apenas proibir a conexão, e não está tentando esconder que o seu endereço IP é ativo, sua melhor aposta pode ser responder com um pacote RST, esteja você escutando naquela porta ou não. Isso oculta se você tem um serviço nessa porta que permite conexões de alguns endereços ou se nenhum serviço está sendo executado nessa porta.
A opção # 4 ou # 7 pode frustrar alguém que esteja executando um scanner de porta, mas pode causar incômodos operacionais ocasionais. Não é realmente tão útil para um endereço que você está realmente usando, mas pode ser divertido para um honeypot.
A escolha nº 2 é comum porque algum software de filtragem popular (por exemplo, TCP Wrappers) exige que a conexão seja aceita para obter o endereço de origem, a fim de determinar se deve ser permitido. Isso é baseado em limitações históricas do sistema operacional que podem não ser relevantes em uma nova instalação com sistemas operacionais modernos.
Sua escolha dependerá de seus requisitos. Isso inclui se você tem alguma porta à qual você permita uma conexão de todos os endereços e se você tem alguma porta à qual você permita uma conexão de alguns endereços.
Se você não está permitindo conexões de entrada de qualquer fonte, você pode também descartar qualquer pacote não permitido. Isso oculta a existência de sua máquina, tornando menos provável que os invasores aleatórios acreditem que seja um endereço válido.
Se você está permitindo conexões de entrada de qualquer fonte em algumas portas e de certas fontes em outras portas - uma configuração muito comum - você tem algumas opções razoáveis para escolher entre. Se você enviar de volta um RST para portas em que você não está escutando, mas se comportar de maneira diferente para portas que você está deliberadamente desautorizando, você revela a quais portas você está permitindo conexões de fontes selecionadas. Acredito que a melhor opção é enviar de volta um RST, independentemente de você não estar escutando nessa porta ou de estar desautorizando conexões da fonte.
Este é exatamente o tipo de pergunta de segurança que deve incluir um modelo de ameaça, uma explicação de quais serviços você está fornecendo a todos contra fontes selecionadas e uma política de segurança ou esclarecimento que você deseja ajudar na definição de uma política de segurança. Confusão adicional é causada pela introdução de nova terminologia sem uma definição clara.