Ich habe einen Webserver, der verschiedene Websites für mich hostet. Die beiden Dienste, auf die außerhalb zugegriffen werden kann, sind SSH und Apache2. Diese werden auf einem nicht standardmäßigen bzw. einem standardmäßigen Port ausgeführt. Alle anderen Ports werden explizit über die arno-iptables-Firewall geschlossen. Der Host führt Debian Testing aus.
Mir ist aufgefallen, dass ein Scan des Hosts mit nmap unterschiedliche Ergebnisse von verschiedenen PCs ergab. Von meinem Laptop in meinem Heimnetzwerk (hinter einem BT Homehub) erhalte ich Folgendes:
Not shown: 996 filtered ports
PORT STATE SERVICE
80/tcp open http
554/tcp open rtsp
7070/tcp open realserver
9000/tcp open cslistener
Beim Scannen von einem US-amerikanischen Server mit nmap 5.00 und einer Linux-Box in Norwegen mit nmap 5.21 erhalte ich Folgendes:
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
9000/tcp open cslistener
Ich hoffe, es ist mein internes Netzwerk oder mein ISP, der spielt, aber ich kann nicht sicher sein.
Das Ausführen von a netstat -l | grep 7070
erzeugt nichts. Ähnliches gilt für Port 554.
Kann jemand die Besonderheiten erklären, die ich sehe?
Antworten:
Dies ist höchstwahrscheinlich etwas in der Reihe, diese 2 Ports (554/7070) sind für Realplayer RealServer.
http://service.real.com/firewall/adminfw.html
quelle
telnet
zu Ihrem neu zuhörendennetcat
und überprüfen Sie, ob es empfängt, was Sie darauf eingeben .Ich würde gerne Ihren ISP oder etwas zwischen Ihnen und Ihrem Server dafür verantwortlich machen. Wenn Sie sich nur versichern möchten, dass diese Ports wirklich geschlossen sind, können Sie versuchen, diese Ports abzuhören. Wenn dies erfolgreich ist, können Sie davon ausgehen, dass bereits nichts abgehört wird. Folgendes mache ich auf meinem Computer (der Apache auf Port 80 und nichts auf Port 81 hat):
EDIT: Und um sicherzugehen, dass dies wirklich funktioniert hat
telnet
, gehen Sie von einem anderen Feld aus und überprüfennetcat
Sie, ob das empfangen wird, was Sie senden (wahrscheinlich möchten Sie das--wait
Timeout erhöhen ).quelle
Ihr Router ist wahrscheinlich schuld. Ich habe mich nur gefragt, ob dies ein Problem mit einem OpenVZ-Host ist, und habe diesen Artikel gefunden: Sind die Ports 21, 554 und 7070 geöffnet oder geschlossen? Die Antwort ist ja.
Dies ist für mich sinnvoll, da ich derzeit auf einem beschissenen FiOS Actiontec-Router bin. Jede Kombination von nmap- und Netcat-Tests auf dem Container- und Hostknoten bestätigt, dass diese Ports nicht wirklich geöffnet sind.
quelle
Verschiedene Router (Verizon FiOS, BT Home Hub, Apple Airport Extreme, ...) zeigen Ports an
554
und sind7070
aus irgendeinem Grund für alle IPs offen.Hackerific »Falsch positive TCP-Ports!
quelle
Ich stimme Nickgrim zu. Möglicherweise möchten Sie auch lokale nmap-Scans aus der Box selbst ausprobieren
Vergleichen Sie die Ausgabe dieser:
nmap 127.0.0.1
nmap 1.2.3.4
Wobei 1.2.3.4 Ihre öffentliche IP ist
quelle
Dies kann ein RTSP-ALG (Application Layer Gateway) auf Ihrem Heim-Hub sein, das den Datenverkehr abfängt und eine Antwort bereitstellt.
quelle
Verwenden Sie eine VM unter ESXi Guest? Ich fing an, gefälschte 554/7070 Ergebnisse zu haben, als ich meine Kali Linux VM von Workstation auf ESXi verlagerte. Sie können die Latenz überprüfen:
nmap yourip --reason -p 7070 --traceroute
Überprüfen Sie die unterschiedliche Anzahl von Hops von 554- und 7070-Ports mit normalen Ports ...
quelle