jonasge
13.08.03, 10:19
Hallo,
ich habe eine Firewall bei mir laufen, generiert von harry-firewall generator.
Ich habe eigendlich nur HTTP und HTTPS zum Internet offen.
Doch wenn ich einen nmap auf meine IP mache wird folgendes Aufgeführt:
Port State Service
80/tcp open http
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
412/tcp filtered synoptics-trap
443/tcp open https
445/tcp filtered microsoft-ds
1234/tcp filtered hotline
1412/tcp filtered innosys
2049/tcp filtered nfs
6000/tcp filtered X11
6001/tcp filtered X11:1
6002/tcp filtered X11:2
6003/tcp filtered X11:3
6004/tcp filtered X11:4
6005/tcp filtered X11:5
6006/tcp filtered X11:6
6007/tcp filtered X11:7
6008/tcp filtered X11:8
6009/tcp filtered X11:9
6050/tcp filtered arcserve
6699/tcp filtered napster
Nmap run completed -- 1 IP address (1 host up) scanned in 49 seconds
Warum sind da so viele gefiltered Ports da. Ich benutze den Server als Router zum Zeitpunkt dieses Portscans war nur mein Linux-Rechner am Netz.
Woher kommt jetzt das napster und X11:1 usw gefiltered ist ???
Als Anhang schicke ich noch das script mit.
Was kann das sein, wie kann ich das unterbinden ?
Gruss
jonas
ich habe eine Firewall bei mir laufen, generiert von harry-firewall generator.
Ich habe eigendlich nur HTTP und HTTPS zum Internet offen.
Doch wenn ich einen nmap auf meine IP mache wird folgendes Aufgeführt:
Port State Service
80/tcp open http
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
412/tcp filtered synoptics-trap
443/tcp open https
445/tcp filtered microsoft-ds
1234/tcp filtered hotline
1412/tcp filtered innosys
2049/tcp filtered nfs
6000/tcp filtered X11
6001/tcp filtered X11:1
6002/tcp filtered X11:2
6003/tcp filtered X11:3
6004/tcp filtered X11:4
6005/tcp filtered X11:5
6006/tcp filtered X11:6
6007/tcp filtered X11:7
6008/tcp filtered X11:8
6009/tcp filtered X11:9
6050/tcp filtered arcserve
6699/tcp filtered napster
Nmap run completed -- 1 IP address (1 host up) scanned in 49 seconds
Warum sind da so viele gefiltered Ports da. Ich benutze den Server als Router zum Zeitpunkt dieses Portscans war nur mein Linux-Rechner am Netz.
Woher kommt jetzt das napster und X11:1 usw gefiltered ist ???
Als Anhang schicke ich noch das script mit.
Was kann das sein, wie kann ich das unterbinden ?
Gruss
jonas