LINUX.ORG.RU

Не могу закрыть порт с помощью iptables

 


0

1

День добрый, nmap выдает следующую инфу. Пробую закрыть например: iptables -A INPUT -p tcp --dport 1 -j DROP

nmap

PORT      STATE    SERVICE    VERSION
1/tcp     filtered tcpmux
79/tcp    open     tcpwrapped
111/tcp   open     tcpwrapped
119/tcp   open     tcpwrapped
143/tcp   open     tcpwrapped
1080/tcp  open     tcpwrapped
1524/tcp  open     tcpwrapped
2000/tcp  open     tcpwrapped
6667/tcp  open     tcpwrapped
12345/tcp open     tcpwrapped
31337/tcp open     tcpwrapped
32771/tcp open     tcpwrapped
32772/tcp open     tcpwrapped
32773/tcp open     tcpwrapped
32774/tcp open     tcpwrapped
вывод netstat
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:1               0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:20034           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:32771           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:32772           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:40421           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:32773           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:32774           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:31337           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:6667            0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:11              0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:5742            0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:79              0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:15              0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:54320           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:2000            0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:27665           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:1524            0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:119             0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:1080            0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:12345           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:12346           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:635             0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:49724           0.0.0.0:*               LISTEN      496/portsentry      
tcp        0      0 0.0.0.0:540             0.0.0.0:*               



Последнее исправление: TesterTester (всего исправлений: 1)

Из-за того что ты используешь именно DROP nmap может определить что этот порт фильтруется файерволом. Используй REJECT.
Ну и технически порт закрыт. Можешь проверить при помощи netcat.

Deleted
()
Последнее исправление: Deleted (всего исправлений: 1)

netstat показывает что приклад слушает этот порт, а вот можно ли к нему достучаться видно из результатов nmap (filtered - ваше правило действует).

micronekodesu ★★★
()
Ответ на: комментарий от micronekodesu

Ну это уже не нормально что кто то слушает этот порт? Я к примеру уверен что не устанавливал никакой сервер на 1 порту.

TesterTester
() автор топика
Ответ на: комментарий от TesterTester

Так у вас portsentry его слушает, у него в конфиге посмотрите опцию TCP_PORT и выпилите оттуда ненужные. Порт 1 вроде как по один из тех что слушаются по дефолту.

micronekodesu ★★★
()

Kali Linux Light. Домашний моноблок Lenovo C360.

У меня nmap localhost дает такой вывод:

Starting Nmap 7.70 ( https://nmap.org ) at 2018-12-21 02:44 +06

Nmap scan report for localhost (127.0.0.1)

Host is up (0.000013s latency).

Other addresses for localhost (not scanned): ::1

All 1000 scanned ports on localhost (127.0.0.1) are closed

Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds

Начало вывода /sbin/iptables -L -v такое:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination

398K 509M ACCEPT all  — any any anywhere anywhere ctstate RELATED,ESTABLISHED

2002 88058 ACCEPT all  — lo any anywhere anywhere

839 35364 INPUT_direct all  — any any anywhere anywhere

839 35364 INPUT_ZONES_SOURCE all  — any any anywhere anywhere

839 35364 INPUT_ZONES all  — any any anywhere anywhere

419 16760 DROP all  — any any anywhere anywhere ctstate INVALID

420 18604 REJECT all  — any any anywhere anywhere reject-with icmp-host-prohibited

anonymous
()

Для начала советую проверить компьютер с помощью известных антивирусов: rkhunter и СlamAV (ClamTk).

Nestat показывает, что процесс portsenty с идентификатором (PID) 496 активно сотрудничает по портам с большими номерами (более 1000). Это может выглядеть подозрительно...

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.