免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
打印 上一主题 下一主题

[系统安全] nmap扫描的问题 [复制链接]

论坛徽章:
41
操作系统版块每日发帖之星
日期:2016-08-21 06:20:00每日论坛发贴之星
日期:2016-05-05 06:20:00操作系统版块每日发帖之星
日期:2016-05-05 06:20:00IT运维版块每日发帖之星
日期:2016-05-05 06:20:0015-16赛季CBA联赛之山西
日期:2016-04-27 08:49:00操作系统版块每日发帖之星
日期:2016-04-25 06:20:00操作系统版块每日发帖之星
日期:2016-04-17 06:23:2815-16赛季CBA联赛之吉林
日期:2016-03-25 15:46:3415-16赛季CBA联赛之四川
日期:2016-03-25 14:26:19操作系统版块每日发帖之星
日期:2016-05-27 06:20:00操作系统版块每日发帖之星
日期:2016-05-28 06:20:00IT运维版块每日发帖之星
日期:2016-08-18 06:20:00
11 [报告]
发表于 2016-01-14 16:06 |只看该作者
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           (这个是针对环回接口的)

这两条不就是裸奔的意思嘛,允许所有源IP的所有协议访问

论坛徽章:
0
12 [报告]
发表于 2016-01-14 16:25 |只看该作者
本帖最后由 一枝梅花压海棠 于 2016-01-14 16:25 编辑

第一条是匹配链路状态 是established和related包的
第二条是匹配环回接口的 就是是本机发给本机的包
   回复 11# jixuuse


   

论坛徽章:
41
操作系统版块每日发帖之星
日期:2016-08-21 06:20:00每日论坛发贴之星
日期:2016-05-05 06:20:00操作系统版块每日发帖之星
日期:2016-05-05 06:20:00IT运维版块每日发帖之星
日期:2016-05-05 06:20:0015-16赛季CBA联赛之山西
日期:2016-04-27 08:49:00操作系统版块每日发帖之星
日期:2016-04-25 06:20:00操作系统版块每日发帖之星
日期:2016-04-17 06:23:2815-16赛季CBA联赛之吉林
日期:2016-03-25 15:46:3415-16赛季CBA联赛之四川
日期:2016-03-25 14:26:19操作系统版块每日发帖之星
日期:2016-05-27 06:20:00操作系统版块每日发帖之星
日期:2016-05-28 06:20:00IT运维版块每日发帖之星
日期:2016-08-18 06:20:00
13 [报告]
发表于 2016-01-14 17:15 |只看该作者
一枝梅花压海棠 发表于 2016-01-14 16:25
第一条是匹配链路状态 是established和related包的
第二条是匹配环回接口的 就是是本机发给本机的包
   回 ...


0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0

这个才是匹配环回口的,因为指定了接口为lo ,不指定就是允许所有接口和IP

论坛徽章:
0
14 [报告]
发表于 2016-01-18 09:21 |只看该作者
iptables -nL是不显示端口信息的,这条规则没问题,我在后边已经做了标注说明是回环接口而且即使我删掉这条规则还是不行,现在我想了解下黑客Telnet到一个端口可以做哪些攻击,因为这个显示开放的端口,经过一次访问之后就都显示正常了 或关闭或被防火墙过滤,但是过段时候在扫描端口又显示开放了
[root@oracle ~]# nmap -Pn  192.134.109.227 -v -p 8080

Starting Nmap 5.51 ( http:://nmap.org ) at 2016-01-15 09:12 CST
Initiating Parallel DNS resolution of 1 host. at 09:12
Completed Parallel DNS resolution of 1 host. at 09:12, 0.01s elapsed
Initiating SYN Stealth Scan at 09:12
Scanning 117.34.109.237 [1 port]
Discovered open port 8080/tcp on192.134.109.227
Completed SYN Stealth Scan at 09:12, 0.01s elapsed (1 total ports)
Nmap scan report for 192.134.109.227
Host is up (0.0046s latency).
PORT     STATE SERVICE
8080/tcp open  http-proxy


Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
           Raw packets sent: 1 (44B) | Rcvd: 1 (48B)
浏览器或Telnet访问一次8080端口就显示这个端口被防火墙过滤了

[root@oracle ~]# nmap -Pn   192.134.109.227 -v -p 8080

Starting Nmap 5.51 ( http:;//nmap.org ) at 2016-01-15 09:13 CST
Initiating Parallel DNS resolution of 1 host. at 09:13
Completed Parallel DNS resolution of 1 host. at 09:13, 0.00s elapsed
Initiating SYN Stealth Scan at 09:13
Scanning 192.134.109.227 [1 port]
Completed SYN Stealth Scan at 09:13, 2.01s elapsed (1 total ports)
Nmap scan report for 192.134.109.227
Host is up.
PORT     STATE    SERVICE
8080/tcp filtered http-proxy


Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 2.07 seconds
           Raw packets sent: 2 (88B) | Rcvd: 0 (0B)回复 13# jixuuse


   

论坛徽章:
24
天蝎座
日期:2014-05-13 18:05:59IT运维版块每日发帖之星
日期:2015-11-26 06:20:00操作系统版块每月发帖之星
日期:2015-12-02 14:57:54IT运维版块每月发帖之星
日期:2016-01-07 23:01:56IT运维版块每周发帖之星
日期:2016-01-07 23:04:2615-16赛季CBA联赛之青岛
日期:2016-01-23 07:58:272016猴年福章徽章
日期:2016-02-18 15:30:3415-16赛季CBA联赛之北控
日期:2016-03-23 14:20:06IT运维版块每日发帖之星
日期:2016-04-01 06:20:0015-16赛季CBA联赛之吉林
日期:2016-06-28 13:51:54IT运维版块每日发帖之星
日期:2016-07-01 06:20:00IT运维版块每日发帖之星
日期:2015-11-23 06:20:00
15 [报告]
发表于 2016-01-21 19:33 |只看该作者
前面几个童鞋已经给你答案了。你的默认预设策略应该设为丢弃而不是允许。数据包流入iptables,他是要经过五个链的。你的预设策略全都是允许,一般外部类似namp的探测器就能够扫描出你的端口。

论坛徽章:
9
操作系统版块每日发帖之星
日期:2016-01-08 06:20:00操作系统版块每日发帖之星
日期:2016-01-28 06:20:0015-16赛季CBA联赛之四川
日期:2016-05-17 17:50:32操作系统版块每日发帖之星
日期:2016-08-01 06:20:0015-16赛季CBA联赛之广东
日期:2016-08-01 16:01:57操作系统版块每日发帖之星
日期:2016-08-04 06:20:00IT运维版块每日发帖之星
日期:2016-08-07 06:20:00操作系统版块每日发帖之星
日期:2016-08-07 06:20:0015-16赛季CBA联赛之福建
日期:2017-03-07 17:14:27
16 [报告]
发表于 2016-01-22 16:39 |只看该作者
source 0/0 明显是允许所有地址, 哪里指lo了

论坛徽章:
0
17 [报告]
发表于 2016-01-25 14:01 |只看该作者
本帖最后由 一枝梅花压海棠 于 2016-01-25 14:14 编辑

数据包不管怎么经过5条链 但是对外部数据包进行过滤只要在filter表中的INPUT链中处理就可以了,不知道我的理解对不对,请大牛指正

另外关于预设策略应该是具体规则匹配完成后,最后匹配的策略下边两种策略的效果有区别吗
Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67



Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67
DROP       ALL  --  0.0.0.0/0            0.0.0.0/0  


回复 15# woxizishen


   

论坛徽章:
0
18 [报告]
发表于 2016-01-25 14:04 |只看该作者
本帖最后由 一枝梅花压海棠 于 2016-01-25 14:15 编辑

已经说过了 iptables -nL命令是不显示端口信息的  已经通过别的命令iptables -nL -v确认过了 这条规则就是针对回环接口的回复 16# Riet


   

论坛徽章:
9
操作系统版块每日发帖之星
日期:2016-01-08 06:20:00操作系统版块每日发帖之星
日期:2016-01-28 06:20:0015-16赛季CBA联赛之四川
日期:2016-05-17 17:50:32操作系统版块每日发帖之星
日期:2016-08-01 06:20:0015-16赛季CBA联赛之广东
日期:2016-08-01 16:01:57操作系统版块每日发帖之星
日期:2016-08-04 06:20:00IT运维版块每日发帖之星
日期:2016-08-07 06:20:00操作系统版块每日发帖之星
日期:2016-08-07 06:20:0015-16赛季CBA联赛之福建
日期:2017-03-07 17:14:27
19 [报告]
发表于 2016-01-25 16:02 |只看该作者
本帖最后由 Riet 于 2016-01-25 16:11 编辑
一枝梅花压海棠 发表于 2016-01-25 14:04
已经说过了 iptables -nL命令是不显示端口信息的  已经通过别的命令iptables -nL -v确认过了 这条规则就是针 ...


好吧 我错了,我试了下 我是正常的

nmap结果
Host is up (0.00036s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 00:0C:29:37:3D:EE


iptables:
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
DROP       all  --  0.0.0.0/0            0.0.0.0/0           

然后关于你说的两种策略,我个人理解,无非就收一种管的紧一点,一种管的松一点,看具体应用,内网无所谓,出口防火墙还是默认drop一条条开吧,不过看你的格式 默认accept的那个最后有个drop all 其实和默认drop没区别。

论坛徽章:
24
天蝎座
日期:2014-05-13 18:05:59IT运维版块每日发帖之星
日期:2015-11-26 06:20:00操作系统版块每月发帖之星
日期:2015-12-02 14:57:54IT运维版块每月发帖之星
日期:2016-01-07 23:01:56IT运维版块每周发帖之星
日期:2016-01-07 23:04:2615-16赛季CBA联赛之青岛
日期:2016-01-23 07:58:272016猴年福章徽章
日期:2016-02-18 15:30:3415-16赛季CBA联赛之北控
日期:2016-03-23 14:20:06IT运维版块每日发帖之星
日期:2016-04-01 06:20:0015-16赛季CBA联赛之吉林
日期:2016-06-28 13:51:54IT运维版块每日发帖之星
日期:2016-07-01 06:20:00IT运维版块每日发帖之星
日期:2015-11-23 06:20:00
20 [报告]
发表于 2016-01-26 14:18 |只看该作者
本帖最后由 woxizishen 于 2016-01-26 14:21 编辑

回复 17# 一枝梅花压海棠


Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED     
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           (这个是针对环回接口的)
3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
4    DROP       all  --  0.0.0.0/0            0.0.0.0/0                                                              这条本身确实没问题,不过你上面几条规则有点猛!!


防火墙规则匹配是从上而下,只要匹配到,直接就跳到下一个链去,才懒得理会你后面的规则,而nmap扫描软体他是通过tcp或者udp或者半连接扫描方法进行的,尽管你在input链最后一条规则加了drop,但是有你前面那几条规则已足以,你如果非要这样用,也不是没办法,你至少得在iptables的input链最前面加上规则限制,首先就在最开始将nmap扫描挡在外面。

举个例如:
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -j Drop

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP