LINUX.ORG.RU

IPtables: почему не блокируются все udp порты?


0

0

Вот такая фигня получается:
при скане nmap я обнаружил у себя открытый порт 37802 - в /etc/services его нет. У меня FC5.
ну я написал iptables -A INPUT -p udp --dport 37802 -j DROP
сканирую nmap:
37802 open|filtered
И появился еще какой-то порт (не помню - в services его тоже нет)
Ладно, блокирую я этот порт такой же командой.
Сканирую - все тот же 37802 и новый другой порт
Ну ладно - пишу iptables -A INPUT -p udp -j DROP
Сканирую - 37802 open|filtered и опять еще один какой-то новый порт!
Цепочек ACCEPT на эти порты нет...
Что я делаю не так?

★★★★★

А, собственно, что тебе не нравится? filtered? попробуй заменить drop на reject

Только вот уверен ли ты, что тебе этот порт закрыть надо? В services нет потому, что это клиентский порт. Для DNS запросов, например, может использоваться. Он у тебя всегда один и тот же, или разные номера бывают?

zwon
()
Ответ на: комментарий от zwon

37802 всегда один - это не проблема - он потому и стоит open | filtered
потому что на входящие есть все-таки фильтрация - а вот другой - всегда разный.

XVilka ★★★★★
() автор топика
Ответ на: комментарий от XVilka

проблемы не вижу. Какой-то сервис открыл udp порт. Какой именно сервис - выясняйте (man lsof,netstat)
Почему этот порт в состоянии open|filtered ? Потому что вы сделали -j DROP на него (или на все udp соединения) и сканер не получает ответа на свой запрос, в результате чего делает предположение, что порт либо отфильтрован либо открыт, поскольку это UDP (был бы tcp - состояние было бы однозначно filtered) Все остальные UDP порты закрыты, и сканер получает icmp сообщение port unreacheable

Chumka ★★★
()
Ответ на: комментарий от XVilka

Думаю нечто вроде этого:

iptables -N blockudp
iptables -A blockudp -m state --state ESTABLISHED,RELATED -p udp -j ACCEPT
iptables -A blockudp -j DROP

iptables -A INPUT -j blockudp
iptables -A FORWARD -j blockudp

А вообще на http://www.netfilter.org/ куча документации есть.

zwon
()
Ответ на: комментарий от demon1

так то оно так, но RELATED работает с плагинами написаными для конкретных протоколов, и в этом случае может относиться и для удп.

ИМХО

Muller
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.