当我扫描主机以寻找打开的端口时,我发现了以下结果:
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
3306/tcp open mysql
过滤意味着什么?
发布于 2020-03-08 15:32:45
过滤后的内容在国家地图参考指南,第15章中描述:
Nmap无法确定端口是否打开,因为数据包过滤阻止其探测到达端口。过滤可以来自专用防火墙设备、路由器规则或基于主机的防火墙软件。这些端口使攻击者感到沮丧,因为它们提供的信息太少。有时,它们使用ICMP错误消息来响应,例如类型3代码13 (目标不可到达:从管理上禁止通信),但是简单地删除探测而没有响应的过滤器则要常见得多。这迫使Nmap重试几次,以防由于网络拥塞而不是过滤而丢弃探测。这大大减慢了扫描速度。
长话短说,过滤意味着您不能从您的扫描位置访问端口,但这并不意味着端口是关闭的系统本身。另一方面,关闭意味着,您可以到达端口,但它实际上是关闭的。
发布于 2020-03-08 16:48:29
在扫描UDP时,筛选也是常见的响应。
扫描UDP带来了许多挑战,nmap文档详细讨论了UDP和过滤状态。
提醒:默认情况下,nmap只针对1000个最受欢迎的端口扫描TCP。
在过去,我使用单色扫描来实现这个特定的目的,因为nmap有其局限性,但是可能还有其他工具能够充分地执行。我建议你再试一次UDP扫描,看看你得到了什么。也许添加一些标志,如-sV
,以使nmap进一步挖掘。
端口139和445通常使用tcp,而端口137、138使用udp。
# iptables -A INPUT -d 10.1.1.1 -p udp --dport 137 -j DROP
# iptables -A INPUT -d 10.1.1.1 -p udp --dport 138 -j DROP
# iptables -A INPUT -d 10.1.1.1 -p tcp --dport 139 -j DROP
# iptables -A INPUT -d 10.1.1.1 -p tcp --dport 445 -j DROP
来源:防火桑巴
https://security.stackexchange.com/questions/227028
复制相似问题