免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
123下一页
最近访问板块 发新帖
查看: 6923 | 回复: 20
打印 上一主题 下一主题

[系统安全] nmap扫描的问题 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2016-01-12 14:55 |只看该作者 |倒序浏览
本帖最后由 一枝梅花压海棠 于 2016-01-12 16:49 编辑

远程扫描测试一个外网服务器 服务器iptables 入方向只允许ssh访问,其他端口和服务都没开,但是扫描出来结果如下

[root@oracle ~]# nmap -v 157.52.110.227
Starting Nmap 5.51 ( http:、、//nmap.org ) at 2016-01-09 13:31 CST
Initiating Ping Scan at 13:31
Scanning 157.52.110.227 [4 ports]
Completed Ping Scan at 13:31, 0.01s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 13:31
Completed Parallel DNS resolution of 1 host. at 13:31, 0.00s elapsed
Initiating SYN Stealth Scan at 13:31
Scanning 157.52.110.227 [1000 ports]

Discovered open port 22/tcp on 157.52.110.227
Discovered open port 1720/tcp on 157.52.110.227
Discovered open port 8888/tcp on 157.52.110.227
Discovered open port 3389/tcp on 157.52.110.227
Discovered open port 3306/tcp on 157.52.110.227
Discovered open port 443/tcp on 157.52.110.227
Discovered open port 80/tcp on 157.52.110.227
Discovered open port 25/tcp on 157.52.110.227
Discovered open port 554/tcp on 157.52.110.227
Discovered open port 445/tcp on 157.52.110.227
Discovered open port 110/tcp on 157.52.110.227
Discovered open port 5087/tcp on 157.52.110.227
Discovered open port 10003/tcp on 157.52.110.227
Discovered open port 5802/tcp on 157.52.110.227
Discovered open port 62078/tcp on 157.52.110.227
Discovered open port 146/tcp on 157.52.110.227
Discovered open port 9503/tcp on 157.52.110.227
Discovered open port 512/tcp on 157.52.110.227
Discovered open port 1154/tcp on 157.52.110.227
Discovered open port 56737/tcp on 157.52.110.227
Discovered open port 1080/tcp on 157.52.110.227
Discovered open port 497/tcp on 157.52.110.227
Discovered open port 51493/tcp on 157.52.110.227
Discovered open port 1048/tcp on 157.52.110.227
Discovered open port 44176/tcp on 157.52.110.227
Discovered open port 2048/tcp on 157.52.110.227
Discovered open port 7800/tcp on 157.52.110.227
Discovered open port 34571/tcp on 157.52.110.227
Discovered open port 32770/tcp on 157.52.110.227
Discovered open port 3031/tcp on 157.52.110.227
Discovered open port 8093/tcp on 157.52.110.227
Discovered open port 903/tcp on 157.52.110.227
Discovered open port 1026/tcp on 157.52.110.227
Discovered open port 88/tcp on 157.52.110.227
Discovered open port 50003/tcp on 157.52.110.227
Discovered open port 1521/tcp on 157.52.110.227
Discovered open port 13456/tcp on 157.52.110.227
Discovered open port 1068/tcp on 157.52.110.227
Discovered open port 1533/tcp on 157.52.110.227
Discovered open port 427/tcp on 157.52.110.227
Discovered open port 9/tcp on 157.52.110.227
Discovered open port 6112/tcp on 157.52.110.227
Discovered open port 9877/tcp on 157.52.110.227
Discovered open port 1641/tcp on 157.52.110.227
Discovered open port 1119/tcp on 157.52.110.227
Discovered open port 2049/tcp on 157.52.110.227
Discovered open port 5825/tcp on 157.52.110.227
Discovered open port 8002/tcp on 157.52.110.227
Discovered open port 2605/tcp on 157.52.110.227
Discovered open port 4900/tcp on 157.52.110.227
Discovered open port 1000/tcp on 157.52.110.227
Discovered open port 1151/tcp on 157.52.110.227
Discovered open port 3269/tcp on 157.52.110.227
Discovered open port 1761/tcp on 157.52.110.227

(以上IP都是经过修改的)

远程服务器iptables配置如下
[huangwb@localhost ~]$ sudo service iptables status
表格:filter
Chain INPUT (policy ACCEPT)
num  target     prot opt source               destination         
1    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
2    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           (这个是针对环回接口的)
3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
4    DROP       all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
num  target     prot opt source               destination         
1    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         


几乎端口都显示是开放的 而且Telnet测试端口也通的,那么问题来了 这样iptables 为何没有起作用,而且Telnet测试后再扫描的话 显示端口有关闭了

[root@oracle ~]# nmap -v 157.52.110.227

Starting Nmap 5.51 ( http://、、、nmap.org ) at 2016-01-09 14:56 CST
Initiating Ping Scan at 14:56
Scanning 157.52.110.227  [4 ports]
Completed Ping Scan at 14:56, 3.01s elapsed (1 total hosts)
Nmap scan report for 157.52.110.227 [host down]
Read data files from: /usr/share/nmap
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.07 seconds
           Raw packets sent: 8 (304B) | Rcvd: 0 (0B)


过段时候在扫描又显示全都open,反复出现好多次了 哪位大侠帮忙分析下原因啊

求职 : Linux运维
论坛徽章:
203
拜羊年徽章
日期:2015-03-03 16:15:432015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:57:092015小元宵徽章
日期:2015-03-06 15:58:182015年亚洲杯之约旦
日期:2015-04-05 20:08:292015年亚洲杯之澳大利亚
日期:2015-04-09 09:25:552015年亚洲杯之约旦
日期:2015-04-10 17:34:102015年亚洲杯之巴勒斯坦
日期:2015-04-10 17:35:342015年亚洲杯之日本
日期:2015-04-16 16:28:552015年亚洲杯纪念徽章
日期:2015-04-27 23:29:17操作系统版块每日发帖之星
日期:2015-06-06 22:20:00操作系统版块每日发帖之星
日期:2015-06-09 22:20:00
2 [报告]
发表于 2016-01-12 16:31 |只看该作者
我一般只用INPUT链
很少用prerouting ,postrouting,forward,output

论坛徽章:
0
3 [报告]
发表于 2016-01-12 16:51 |只看该作者
INUPUT 链我写的应该没有问题啊 就是挡不住Telnet回复 2# lyhabc


   

论坛徽章:
54
2015亚冠之德黑兰石油
日期:2015-07-07 13:00:1615-16赛季CBA联赛之深圳
日期:2016-03-31 09:03:5415-16赛季CBA联赛之辽宁
日期:2016-05-09 20:38:15程序设计版块每日发帖之星
日期:2016-05-12 06:20:0015-16赛季CBA联赛之四川
日期:2016-05-13 15:19:4715-16赛季CBA联赛之福建
日期:2016-05-15 20:24:34每日论坛发贴之星
日期:2016-05-16 06:20:0015-16赛季CBA联赛之吉林
日期:2016-05-26 11:49:4715-16赛季CBA联赛之广东
日期:2016-05-26 13:49:18极客徽章
日期:2016-12-07 14:05:2315-16赛季CBA联赛之广夏
日期:2016-12-20 17:33:532017金鸡报晓
日期:2017-01-10 15:19:56
4 [报告]
发表于 2016-01-12 18:00 |只看该作者
写得是没问题,不过应该改改,


Chain INPUT (policy ACCEPT)

应该默认 DROP

论坛徽章:
17
巨蟹座
日期:2014-11-20 23:04:5215-16赛季CBA联赛之北控
日期:2018-08-01 16:08:4015-16赛季CBA联赛之浙江
日期:2017-12-08 11:25:2415-16赛季CBA联赛之四川
日期:2016-11-21 00:16:50操作系统版块每日发帖之星
日期:2016-07-28 06:20:0015-16赛季CBA联赛之吉林
日期:2016-05-25 15:36:04操作系统版块每日发帖之星
日期:2016-02-12 06:20:002015亚冠之西悉尼流浪者
日期:2015-08-28 14:48:322015亚冠之平阳省
日期:2015-08-19 14:54:162015亚冠之武里南联
日期:2015-07-07 10:49:112015亚冠之城南
日期:2015-06-22 10:15:002015亚冠之山东鲁能
日期:2015-06-18 18:03:44
5 [报告]
发表于 2016-01-12 22:09 |只看该作者
楼上正解,字数补丁

求职 : Linux运维
论坛徽章:
203
拜羊年徽章
日期:2015-03-03 16:15:432015年辞旧岁徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:57:092015小元宵徽章
日期:2015-03-06 15:58:182015年亚洲杯之约旦
日期:2015-04-05 20:08:292015年亚洲杯之澳大利亚
日期:2015-04-09 09:25:552015年亚洲杯之约旦
日期:2015-04-10 17:34:102015年亚洲杯之巴勒斯坦
日期:2015-04-10 17:35:342015年亚洲杯之日本
日期:2015-04-16 16:28:552015年亚洲杯纪念徽章
日期:2015-04-27 23:29:17操作系统版块每日发帖之星
日期:2015-06-06 22:20:00操作系统版块每日发帖之星
日期:2015-06-09 22:20:00
6 [报告]
发表于 2016-01-12 23:31 |只看该作者
加个drop吧,在OUTPUT链,我一般用nc命令来扫端口
nc -z -w 2 192.168.2.6 80

Chain OUTPUT (policy ACCEPT)

论坛徽章:
0
7 [报告]
发表于 2016-01-13 08:47 |只看该作者
我在INPUT链的最后写了一条DROP策略,这样和你说的效果应该是一样的啊 回复 4# haooooaaa


   

论坛徽章:
54
2015亚冠之德黑兰石油
日期:2015-07-07 13:00:1615-16赛季CBA联赛之深圳
日期:2016-03-31 09:03:5415-16赛季CBA联赛之辽宁
日期:2016-05-09 20:38:15程序设计版块每日发帖之星
日期:2016-05-12 06:20:0015-16赛季CBA联赛之四川
日期:2016-05-13 15:19:4715-16赛季CBA联赛之福建
日期:2016-05-15 20:24:34每日论坛发贴之星
日期:2016-05-16 06:20:0015-16赛季CBA联赛之吉林
日期:2016-05-26 11:49:4715-16赛季CBA联赛之广东
日期:2016-05-26 13:49:18极客徽章
日期:2016-12-07 14:05:2315-16赛季CBA联赛之广夏
日期:2016-12-20 17:33:532017金鸡报晓
日期:2017-01-10 15:19:56
8 [报告]
发表于 2016-01-13 09:09 |只看该作者
回复 7# 一枝梅花压海棠


    有顺序的,

一般是
  1. iptables -P INPUT DROP
  2. iptables -P OUTPUT ACCEPT
  3. iptables -P FORWARD ACCEPT
复制代码
INPUT 默认 DROP

论坛徽章:
0
9 [报告]
发表于 2016-01-13 09:51 |只看该作者
iptables -P INPUT DROP 是默认策略 意思是input链中的所有具体规则都不匹配然后采用的默认策略,我的在INPUT链的具体规则最后一条已经写了DROP掉任意源到任意目的的所有协议的包,所有数据包到此已经处理完毕,因此不需要执行默认策略,不管他是accept还是drop都不起作用,不知道我的理解对不对回复 8# haooooaaa


   

论坛徽章:
0
10 [报告]
发表于 2016-01-14 09:48 |只看该作者
这个问题搞不定了
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP