nmap은 iptables 규칙을 우회합니다. Red Hat 5.6 [닫기]

nmap은 iptables 규칙을 우회합니다. Red Hat 5.6 [닫기]

내 이전 시스템은 Nmap 4.11이 포함된 Redhat Linux 5.6입니다. (IP: 10.11.4.22). 모든 포트/프로토콜을 통해 이 레거시 시스템에서 다른 서버(IP: 10.11.4.24)로의 액세스를 차단하고 싶습니다.

먼저 iptables -f를 통해 기존 규칙을 새로 고쳤습니다.

그런 다음 다음 규칙을 적용하십시오.

iptables -A INPUT -s 10.11.4.24 -j DROP 
iptables -A OUTPUT -s 10.11.4.24 -j DROP

이후에는 ping이 안되고 ssh를 통한 접근이 제한되는데, nmap에서 확인을 시도하면 nmap에서 대상서버 10.11.4.24에 접근이 가능합니다. nmap이 포트 상태를 제공하기 위해 대상 서버에 액세스하는 방법입니다.

PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
631/tcp  open  ipp
792/tcp  open  unknown
3000/tcp open  ppp
5000/tcp open  UPnP
5801/tcp open  vnc-http-1
5802/tcp open  vnc-http-2
5901/tcp open  vnc-1
5902/tcp open  vnc-2
6001/tcp open  X11:1
6002/tcp open  X11:2

인사말 살만

답변1

출력 라인은 의도한 대상에서 패킷을 삭제하려고 합니다.

iptables -A OUTPUT -s 10.11.4.24 -j DROP

차단된 호스트에 전송된 데이터를 삭제하려고 할 수 있습니다.

iptables -A OUTPUT --dst 10.11.4.24 -j DROP

관련 정보