
나는 vps A를 가지고 있고 거기에서 smtp를 실행하고 있습니다. nmap
내 vps를 검색하기 위해 로컬 데스크톱에서 실행하면 포트 25(smtp)가 필터링된 것으로 나타났습니다. 그러나 온라인 스캐너를 실행하면(내 vps의 IP를 웹 사이트에 입력하고 웹 사이트에서 스캔을 실행하게 하면) 포트 25가 열려 있다고 표시됩니다. 왜 결과가 다른지 이해가 안 되네요. 내 VPN의 로컬 방화벽( )이 포트 25를 허용하도록 설정되어 있다고 확신합니다. iptables
포트 47에서 비슷한 문제가 발생했습니다(내 VPN에서 VPN을 설정할 때).
아마도 ISP가 이 포트를 차단한 것 같습니다. 하지만 여전히 내 vps를 사용하여 메일을 보내고 받을 수 있을 뿐만 아니라 vps에서 내 VPN에 연결할 수도 있습니다.
그래서 내 질문은 다음과 같습니다
- 이러한 포트를 차단한 것이 ISP라면 왜 이러한 서비스를 계속 사용할 수 있습니까?
- 어떤 ISP가 이 포트를 차단했습니까? 내 로컬 데스크톱의 ISP는 무엇입니까? 아니면 vps의 ISP인가요?
- 온라인 스캐너가 차단을 인식하지 못하는 이유는 무엇입니까?
아래는 다음의 출력입니다 iptables -nL
.
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:25
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:110
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:995
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:143
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:993
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:587
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:465
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 8
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 0
ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0
그리고 저는 pentest-tools.com을 온라인 검사기로 사용하고 있었습니다.
답변1
더 좋은 질문은 "VPS 방화벽에 문제가 있나요?"입니다. 대답은 아마도 '예'일 것입니다. 출력물을 보내주시면 iptables -nL
확인해 보겠습니다.
귀하의 질문에:
- 좋은 질문입니다. 스캔 감지일 수 있습니다. 또는 ISP가 해당 포트를 차단하지 않습니다.
- 또는 데스크톱 ISP와 VPS ISP 사이의 모든 사람. 귀하의 VPS 제공업체는 온라인 검사기의 공개 상태로 인해 이를 수행하지 않습니다. 아마.
- VPS와는 다른 방식이 필요하기 때문입니다. 아니면 필터링된 포트가 열린 것으로 표시될 수도 있습니다(필터링된 포트도 열려 있을 수 있기 때문). 온라인 스캐너로 무엇을 사용하고 있나요?