nmap "filters"는 상당히 노출된 서버에서 결과를 얻습니다. "filter"는 단지 "침묵"을 의미합니까?

nmap "filters"는 상당히 노출된 서버에서 결과를 얻습니다. "filter"는 단지 "침묵"을 의미합니까?

"nmap -A "에서 직관적이지 않은 결과를 얻었으며 명확히 하고 싶습니다.

설정: sshd(ssh 데몬 서비스)가 성공적으로 실행되었습니다. postfix가 설치되어 있고 smpt 서비스가 실행 중입니다. 하지만 메일을 보내기만 하고 메일을 받도록 구성되어 있지는 않습니다. Apache가 설치되지 않았고, iptables가 비어 있고, ufw가 설치되지 않았습니다.

~에서nmap 문서의 주요 소스는 다음과 같습니다."닫힌 포트에서 수신 대기하는 응용 프로그램이 없습니다."

질문:

애플리케이션이 결과를 전혀 수신하지 않도록 결과의 특정 인스턴스를 "필터링"할 수 있습니까? 아니면 "필터링"은 항상 다른 이유가 있다는 것을 의미합니까? (후자라면 또 다른 이유가 무엇인지 알고 싶어서 여쭤봅니다.)

nmap -A xxxxxx.com

Starting Nmap 7.01 ( https://nmap.org ) at 2018-01-21 18:13 PST
Nmap scan report for xxxxxx.com (45.**.***.***)
Host is up (0.058s latency).
rDNS record for 45.**.***.***: li****-***.members.linode.com
Not shown: 995 closed ports
PORT    STATE    SERVICE      VERSION
22/tcp  open     ssh          OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   2048 **** (RSA)
|_  256 **** (ECDSA)
25/tcp  filtered smtp
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

sudo lsof -i -n

COMMAND  PID    USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
sshd    3396    root    3u  IPv4  15205      0t0  TCP *:ssh (LISTEN)
sshd    3396    root    4u  IPv6  15214      0t0  TCP *:ssh (LISTEN)
master  4988    root   12u  IPv4  19670      0t0  TCP 127.0.0.1:smtp (LISTEN)
master  4988    root   13u  IPv6  19671      0t0  TCP [::1]:smtp (LISTEN)
sshd    5582    root    3u  IPv4  30352      0t0  TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)
sshd    5602 izxzxzn    3u  IPv4  30352      0t0  TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)

sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination  

답변1

이는 인터넷 서비스 제공업체가 차단하는 일반적인 포트입니다.

제공된 정보로는 이것이 문제인지 알 수 없지만 공개 스팸 릴레이를 제한하기 위해 일반적으로 25가 차단됩니다. 135, 139, 445는 과거에는 흔히 있었던 실수로 파일 공유를 여는 고객을 보호하기 위해 일반적으로 차단되었습니다.

내 홈 제공업체의 경우 이러한 포트는 기본적으로 차단되어 있지만 고객 인터페이스에서 끌 수 있습니다.

이것이 인터넷을 통한 스캔인 경우(nmap 명령의 .com 모양으로 판단할 때 그럴 가능성이 높음) ISP가 이러한 포트에 대한 액세스를 거의 확실히 차단하고 있는 것입니다.

답변2

이것nmap 매뉴얼상태(강조):

상태는 , open또는 입니다 . 대상 컴퓨터의 응용 프로그램이 해당 포트의 연결/패킷을 수신하고 있음을 의미합니다.filteredclosedunfilteredOpenFiltered이는 방화벽, 필터 또는 기타 네트워크 장애물이 포트를 차단하므로 Nmap이 포트가 열려 있는지 닫혀 있는지 알 수 없음을 의미합니다. Closed포트는 언제든지 열려 있을 수 있지만 포트를 수신 대기하는 애플리케이션은 없습니다. unfiltered포트는 Nmap의 프로브에 응답할 때로 분류되지만 Nmap은 포트가 열려 있는지 닫혀 있는지 확인할 수 없습니다.

대상 호스트가 45.**.***.***탐색 중인 하나 이상의 포트를 수신하고 있을 가능성이 있지만 nmap에서는 이를 알 수 있는 방법이 없다고 알려줍니다.

관련 정보