nmap mostrando as portas abertas apesar do fechamento da porta

0

Eu apenas configurei meus iptables com uma política DROP:

-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-N fail2ban-ssh
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p udp -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -p icmp -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 123 -j ACCEPT
-A fail2ban-ssh -s 115.231.222.176/32 -j REJECT --reject-with icmp-port-unreachable
-A fail2ban-ssh -j RETURN

Mas quando eu executo o nmap, muitas portas permanecem abertas:

PORT      STATE SERVICE
1/tcp     open  tcpmux
22/tcp    open  ssh
25/tcp    open  smtp
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
443/tcp   open  https
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Alguma ideia do porquê? Isso representa uma violação de segurança?

    
por Raphael_b 11.02.2015 / 18:18

2 respostas

0

O Iptables opera em pacotes de entrada ou de saída, combinando o pacote com o conjunto de regras do Iptables. Não precisa fazer nada se uma porta está aberta ou não.

Se o tráfego de ssh for bloqueado pela seguinte regra em iptables ,

-A INPUT -i eth0 -p tcp --dport 22 -j DROP

então quando um pacote chegar destinado à porta 22 será descartado pelo kernel, mas seu computador pode realmente escutar na porta 22 porque o SSH daemon está rodando na porta 22.

Para fechar uma porta, você precisa parar o serviço escutando nessa porta. Por exemplo, para fechar a porta 22, o seguinte fará:

sudo service ssh stop
    
por heemayl 11.02.2015 / 18:35
0

O mesmo aconteceu comigo, tente configurar seu computador no mesmo segmento de rede que o servidor em questão, a varredura de porta via roteadores pode gerar alguns resultados falsos.

Se você executar o nmap ( nmap -v -A yourIP ) de outros segmentos de rede, as portas não abertas serão mostradas com uma pergunta ( ? ):

2000/tcp open   cisco-sccp
    
por jafrancov 05.06.2017 / 18:40