nmap "filters"は、かなり公開されたサーバーから結果を取得します。 「filter」は単に「沈黙」を意味しますか?

nmap

「nmap -A」で直感的でない結果を得て、明確にしたいと思います。

設定:sshd(sshデーモンサービス)が正常に実行されました。 postfixがインストールされ、smptサービスが実行されています。ただし、メールを送信するだけでメールを受信するように構成されているわけではありません。 Apacheがインストールされておらず、iptablesが空で、ufwがインストールされていません。

~からnmapドキュメントの主なソースは次のとおりです。「閉じたポートでリッスンするアプリケーションはありません。」

質問:

アプリケーションが結果をまったく受け取らないように、結果の特定のインスタンスを「フィルタリング」できますか?それとも、「フィルタリング」は常に異なる理由があることを意味しますか? (後者なら別の理由が何なのか知りたくてよろしくお願いします。)

nmap -A xxxxxx.com

Starting Nmap 7.01 ( https://nmap.org ) at 2018-01-21 18:13 PST
Nmap scan report for xxxxxx.com (45.**.***.***)
Host is up (0.058s latency).
rDNS record for 45.**.***.***: li****-***.members.linode.com
Not shown: 995 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 **** (RSA)
|_  256 **** (ECDSA)
25/tcp  filtered smtp
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

sudo lsof -i -n

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd    3396    root    3u  IPv4  15205      0t0  TCP *:ssh (LISTEN)
sshd    3396    root    4u  IPv6  15214      0t0  TCP *:ssh (LISTEN)
master  4988    root   12u  IPv4  19670      0t0  TCP 127.0.0.1:smtp (LISTEN)
master  4988    root   13u  IPv6  19671      0t0  TCP [::1]:smtp (LISTEN)
sshd    5582    root    3u  IPv4  30352      0t0  TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)
sshd    5602 izxzxzn    3u  IPv4  30352      0t0  TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)

sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

ベストアンサー1

これはインターネットサービスプロバイダがブロックする一般的なポートです。

提供された情報はこれが問題であるかどうかはわかりませんが、一般的なスパムリレーを制限するために25がブロックされています。 135、139、445は、過去に一般的であった誤ってファイル共有を開く顧客を保護するために一般的にブロックされています。

私のホームプロバイダの場合、これらのポートはデフォルトでブロックされていますが、顧客インターフェイスからオフにすることができます。

これがインターネット経由のスキャンである場合(nmapコマンドの.comの形で判断した場合はそうである可能性が高い)、ISPはこれらのポートへのアクセスをほぼ確実にブロックしています。

おすすめ記事