Padrões estranhos de iptables de portas fechadas

Padrões estranhos de iptables de portas fechadas

Coçando a cabeça por causa disso... Estou usando o Shields Up enquanto faço proxy em um servidor que acabei de configurar com o Rackspace. Aqui está minha configuração do iptables:

*filter

#  Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

#  Accept all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#  Allow all outbound traffic - you can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

#  Allow HTTP and HTTPS connections from anywhere (the normal ports for websites and SSL).
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

#  Allow SSH connections
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

#  Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

#  Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

Salvei isso em um arquivo de configuração e carreguei-o usando iptables-restore. Esta é a aparência da minha varredura de porta:

insira a descrição da imagem aqui

O que poderia causar esse padrão de portas fechadas?

EDITAR: saída de iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
REJECT     all  --  anywhere             127.0.0.0/8          reject-with icmp-port-unreachable
ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
ACCEPT     tcp  --  anywhere             anywhere             state NEW tcp dpt:ssh
ACCEPT     icmp --  anywhere             anywhere             icmp echo-request
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere

Responder1

O que poderia causar esse padrão de portas fechadas?

Um scanner de baixa qualidade. Você está adicionando um

-A INPUT -j REJECT

regra que resultaria na resposta do seu host com ICMP type 3 / code 3uma mensagem (destino inacessível - porta inacessível) para todas, exceto as portas 22, 80 e 443 aceitas anteriormente (esta última também não aparece na varredura). Isso não deve resultar em portas "furtivas" de forma alguma.

O GibsonNão se pode confiare outros fizeram observações semelhantes sobre o infame"Escudos para cima!" anos atrás:

As 'nanossondas' dos GRCs conectam-se diligentemente () ao servidor e depois seguem em frente. O teste de porta, entretanto, informa que minha porta HTTP está fechada. Estranho. Muito estranho. Uma olhada nos logs que estou detectando nesta conexão mostra que meu servidor web respondeu - ainda assim, o programa de teste informa que ele foi fechado. Repeti o exercício com servidores web baseados em Windows e Unix e obtive uma taxa de acerto geral inferior a trinta por cento, em outras palavras, muitas vezes o programa de teste não detectava meu servidor web aberto.

Parece que algumas coisas nunca mudam.

Como alternativa, reverta para ferramentas de código aberto disponíveis publicamente.Nmapé um scanner universal que você obteria com praticamente qualquer distribuição em um host VPS de US$ 5/mês. Se você precisar apenas de verificações ocasionais, poderá usar serviços nmap on-line comoaquele das Ferramentas de Domínio Online.

informação relacionada