Я сканирование сервера , который должен иметь довольно простой брандмауэр с помощью IPTables : по умолчанию все отбрасывается к тому RELATED
и ESTABLISHED
пакетам. Единственным NEW
разрешенным типом пакетов являются TCP-пакеты на портах 22 и 80 и все (на этом сервере нет HTTPS).
Результат nmap на первых 2048 портах дает 22 и 80 как открытые, как я ожидаю. Однако несколько портов отображаются как «отфильтрованные».
Мой вопрос: почему порты 21, 25 и 1863 отображаются как «отфильтрованные», а другие 2043 порты не отображаются как отфильтрованные?
Я ожидал увидеть только 22 и 80 как «открытые».
Если нормально видеть 21, 25 и 1863 как «отфильтрованные», то почему все остальные порты не отображаются как «отфильтрованные»?
Вот вывод nmap :
# nmap -PN 94.xx.yy.zz -p1-2048
Starting Nmap 6.00 ( http://nmap.org ) at 2014-06-12 ...
Nmap scan report for ksXXXXXX.kimsufi.com (94.xx.yy.zz)
Host is up (0.0023s latency).
Not shown: 2043 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
1863/tcp filtered msnp
Я действительно не понимаю, почему у меня 2043 закрытых порта:
Not shown: 2043 closed ports
а не 2046 закрытых портов.
Вот lsof запущен на сервере:
# lsof -i -n
COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME
named 3789 bind 20u IPv4 7802 TCP 127.0.0.1:domain (LISTEN)
named 3789 bind 21u IPv4 7803 TCP 127.0.0.1:953 (LISTEN)
named 3789 bind 512u IPv4 7801 UDP 127.0.0.1:domain
sshd 3804 root 3u IPv4 7830 TCP *:ssh (LISTEN)
sshd 5408 root 3r IPv4 96926113 TCP 94.xx.yy.zz:ssh->aa.bb.cc.dd:37516 (ESTABLISHED)
sshd 5411 b 3u IPv4 96926113 TCP 94.xx.yy.zz:ssh->aa.bb.cc.dd:37516 (ESTABLISHED)
java 16589 t 42u IPv4 88842753 TCP *:http-alt (LISTEN)
java 16589 t 50u IPv4 88842759 TCP *:8009 (LISTEN)
java 16589 t 51u IPv4 88842762 TCP 127.0.0.1:8005 (LISTEN)
(обратите внимание, что Java / Tomcat прослушивает порт 8009, но этот порт сбрасывается брандмауэром)
nmap
вы делаете, вы должны сканировать, используя root privs, используя SYN scan (-sS
) и--packet-trace
. Также потратьте пару минут и прочитайте справочную страницу, вы будете удивлены, какие драгоценности там естьОтветы:
Оператор 'Filtered Port' из nmap отличается в зависимости от метода сканирования.
Стандартное сканирование (сканирование TCP для непривилегированного пользователя или сканирование Half-Open -sS для суперпользователя) основано на протоколе TCP. (названный 3-х сторонний хансхейк)
Клиент (вы) выдает SYN, если сервер отвечает SYN / ACK: это означает, что порт открыт !
Вы выдаете SYN, если сервер отвечает RST: это означает, что порт закрыт !
Чтобы определить реальный статус порта, вы можете:
Отличная книга « Nmap Network Discovery », написанная ее создателем Федором, очень хорошо объясняет это. я цитирую
источник
Потому что ваш провайдер, роутер, ваш сетевой администратор, что-либо между ними или вы сами фильтруете их. Эти порты имеют довольно плохую историю, 1863 - это порт, используемый протоколом обмена мгновенными сообщениями Microsoft (он же MSN и друзья), который, как я полагаю, вы могли (или не могли) установить конкретное правило. SMTP один кажется, что ваш провайдер является виновником, и FTP полностью ошеломил меня, так как я понятия не имею, что может с ними случиться.
источник
По умолчанию Nmap сканирует только самые распространенные 1000 портов для каждого протокола (tcp, udp). Если ваш порт находится за пределами этого, он не будет сканировать его и, следовательно, не сообщит об этом. Однако вы можете указать порты, которые вы хотите сканировать, с опцией -p.
источник