PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : iptables FW und filtered ports



jonasge
13.08.03, 10:19
Hallo,
ich habe eine Firewall bei mir laufen, generiert von harry-firewall generator.

Ich habe eigendlich nur HTTP und HTTPS zum Internet offen.

Doch wenn ich einen nmap auf meine IP mache wird folgendes Aufgeführt:
Port State Service
80/tcp open http
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
412/tcp filtered synoptics-trap
443/tcp open https
445/tcp filtered microsoft-ds
1234/tcp filtered hotline
1412/tcp filtered innosys
2049/tcp filtered nfs
6000/tcp filtered X11
6001/tcp filtered X11:1
6002/tcp filtered X11:2
6003/tcp filtered X11:3
6004/tcp filtered X11:4
6005/tcp filtered X11:5
6006/tcp filtered X11:6
6007/tcp filtered X11:7
6008/tcp filtered X11:8
6009/tcp filtered X11:9
6050/tcp filtered arcserve
6699/tcp filtered napster
Nmap run completed -- 1 IP address (1 host up) scanned in 49 seconds

Warum sind da so viele gefiltered Ports da. Ich benutze den Server als Router zum Zeitpunkt dieses Portscans war nur mein Linux-Rechner am Netz.

Woher kommt jetzt das napster und X11:1 usw gefiltered ist ???


Als Anhang schicke ich noch das script mit.


Was kann das sein, wie kann ich das unterbinden ?

Gruss
jonas

emba
13.08.03, 10:28
hi

das kommt daher, dass deine fw wahrscheinlich die pakete droped, der scanner also keine verwertbare information (offen/geschlossen) bekommt und diesen port somit als "filtered" durch eine firewall kennzeichnet

filtered heißt nichts anderes, als das der zielrechner nicht geantwortet hat und nmap nicht weiß, ob nun ein dienst dahinter läuft oder nicht

wenn die default policy drop ist, musst du in der output chain des routers am ende eine rule anhängen, die in etwa wie folgt aussieht

iptables -A OUTPUT -s $ext_ip -d 0/0 -o $ext_if -j REJECT

greez

I-Master
13.08.03, 10:32
nmap funktioniert auch nur richtig, wenn Du es von einem anderem Rechner aus dem Internet machst.

Kannst ja mal die IP posten, dann lass ich Dir die Ausgabe mal zukommen.

Oder Du gehst hier rauf:

https://grc.com/x/ne.dll?bh0bkyd2

wieter unten auf "Common Ports"

jonasge
13.08.03, 10:45
hier meine IP: 217.187.85.167

Ich habe es von einem anderen Host gemacht.


Gruss
Jonas

I-Master
13.08.03, 11:05
Mmmh. Offensichtlich nicht richtig ;)

nmap -P0 -p '1-1024' 217.187.85.167

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 217.187.85.167, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 217.187.85.167, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 217.187.85.167, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 217.187.85.167, 16) => Operation not permitted
sendto in send_tcp_raw: sendto(3, packet, 40, 0, 217.187.85.167, 16) => Operation not permitted
Interesting ports on kons-d9bb55a7.pool.mediaWays.net (217.187.85.167):
(The 1022 ports scanned but not shown below are in state: closed)
Port State Service
80/tcp open http
443/tcp open https

Nmap run completed -- 1 IP address (1 host up) scanned in 19 seconds

jonasge
13.08.03, 11:08
also ist eigendlich alles in Ordnung oder ?


Gruss
Jonas

P.S danke für den nmap scan :-)

I-Master
13.08.03, 11:10
also ist eigendlich alles in Ordnung oder ?

Auch uneigentlich. Ich kann Dir auch sehr den Link oben zur Prüfung Deiner Firewall empfehlen. Ist echt super!


P.S danke für den nmap scan :-)

Och kein Problem. Der eine mehr oder weniger :D

jonasge
13.08.03, 11:20
Original geschrieben von I-Master

Och kein Problem. Der eine mehr oder weniger :D
mmh, ich glaube ich muss mal die Verbindung trennen, dann bekomme ich eine neue IP.....

Man weiß ja nie ;)

Gruss
Jonas

I-Master
13.08.03, 11:31
dann bekomme ich eine neue IP.....

und ich ab sofort ne neue E-Mail :D

linuxhanz
15.08.03, 07:38
Original geschrieben von I-Master
und ich ab sofort ne neue E-Mail :D

lol ich sag nur .bash_logout und so :D :D :D