最近,我在我的Ubuntu18.04服务器上做了一个端口扫描(使用www.ipfingerprints.com),发现了一些我没有打开的端口。以下是开放的港口:
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp filtered rpcbind
135/tcp filtered msrpc
136/tcp filtered profile
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
我需要在我的服务器上向互联网开放的端口443。
当我通过netstat -tulpn | grep "nginx"在内部检查时,我发现nginx确实是该端口上的LISTENing。然而,从外部机器尝试nmap -p443 mysite.com告诉我端口443是被过滤的。同样,执行telnet <IP Address> 443超时。如何确保这个港口是开放的?
在/etc/iptables/rules.v4中,我有以下内容:
*filter
# Allow all outgoing, but drop incoming and forwarding packets by
使用nmap探测会在几个端口上返回BlackICE,但是它似乎是一个非常老的工具根据这些手册。
Starting Nmap 7.80 ( https://nmap.org ) at 2022-10-16 20:27 EDT
Nmap scan report for _gateway (192.168.0.1)
Host is up (0.059s latency).
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
80/tcp open http lighttpd
44
我能够以本地主机的身份在我的机器上执行tftp,并且可以获取该文件。
但是,当我试图从连接到相同交换机的其他计算机上执行相同的操作时,这些计算机位于相同的网络中。我的传输超时了。
[root@Nagra rchakena]# tftp 10.12.129.75
tftp> get test
Transfer timed out.
tftp> status
Connected to 10.12.129.75.
Mode: netascii Verbose: off Tracing: off Literal: off
Rexmt-interval: 5 seconds, Max-t
当我启动对某个IP地址的-sA扫描时,它将端口"80“显示为”未过滤“。密码在下面。
sudo nmap -sA -vv -p 80 192.168.0.30 -Pn
Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times may be slower.
Starting Nmap 7.92 ( https://nmap.org ) at 2022-03-24 01:09 EDT
Initiating ARP Ping Scan at 01:09
Scanning 19
当我扫描主机以寻找打开的端口时,我发现了以下结果:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
3306/tcp open mysql
过滤意味着什么?