
これについては頭を悩ませています...私は、Rackspace でセットアップしたサーバーにプロキシ接続しながら Shields Up を使用しています。これが私の iptables 構成です:
*filter
# Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
# Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT
# Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
# Allow SSH connections
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT
# Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT
COMMIT
これを設定ファイルに保存し、iptables-restore を使用して読み込みました。ポート スキャンは次のようになります。
このポートが閉じるパターンの原因は何でしょうか?
編集: iptables -Lの出力
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
REJECT all -- anywhere 127.0.0.0/8 reject-with icmp-port-unreachable
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:http
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh
ACCEPT icmp -- anywhere anywhere icmp echo-request
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain FORWARD (policy ACCEPT)
target prot opt source destination
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
答え1
このポートが閉じるパターンの原因は何でしょうか?
ひどいスキャナです。
-A INPUT -j REJECT
ルールにより、ホストはICMP type 3 / code 3
メッセージ(宛先に到達できません - ポートに到達できません) は、以前に受け入れられたポート 22、80、443 (後者はスキャンにも表示されません) を除くすべてのポートに適用されます。これにより、決して「ステルス」ポートが生成されることはありません。
ギブソン信頼できない他にも悪名高い「シールドアップ!」 数年前:
GRC の「ナノプローブ」はサーバーに connect() して、その後はさまよい続けます。しかし、ポート テストでは、HTTP ポートが閉じていると表示されます。奇妙です。非常に奇妙です。この接続からスニッフィングしているログを見ると、Web サーバーが応答したことが示されていますが、それでもテスト プログラムは閉じていると報告します。Windows ベースと Unix ベースの両方の Web サーバーでこの演習を繰り返しましたが、全体的なヒット率は 30% 未満でした。つまり、テスト プログラムが開いている Web サーバーを検出しないことが多くありました。
どうやら、変わらないものもあるようです。
代わりに、公開されているオープンソース ツールに戻します。Nマップは、月額5ドルのVPSホスト上のほぼすべてのディストリビューションで入手できるユニバーサルスキャナです。たまにスキャンするだけでよい場合は、次のようなオンラインnmapサービスを使用できます。オンラインドメインツールのもの。