포트 111을 차단하려고 시도했으며 다음을 수행했습니다.
iptables -A INPUT -p udp --dport 111 -j DROP
그런 다음 rpcinfo -p {IP of Debian 8.5 server}
다른 서버에서 수행했지만 포트 111은 여전히 열려 있었습니다.
program vers proto port service 100000 4 tcp 111 portmapper 100000 3 tcp 111 portmapper 100000 2 tcp 111 portmapper 100000 4 udp 111 portmapper 100000 3 udp 111 portmapper 100000 2 udp 111 portmapper 100024 1 udp 57185 status 100024 1 tcp 58632 status
Debian 8.5 서버 시스템을 다시 시작했지만 여전히 운이 없습니다. Debian 8.5 시스템에서 iptables를 "다시 시작"하는 방법은 무엇입니까?
iptables -nvL --line-numbers
Chain INPUT (policy ACCEPT 2255 packets, 870K bytes)
num pkts bytes target prot opt in out source destination
1 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:111
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 2367 packets, 445K bytes)
num pkts bytes target prot opt in out source destination
답변1
rpcinfo
동시에 portmapper에 연결 tcp
하고 통신을 시도합니다 . udp
사실, 제가 했던 빠른 테스트에서 tcp
저는 이전에 이것을 시도해 본 적이 있습니다 udp
.
원격 액세스를 방지하려면 두 프로토콜을 모두 차단해야 합니다.
iptables -A INPUT -p tcp --dport 111 -j DROP
iptables -A INPUT -p udp --dport 111 -j DROP
많은 RPC 서비스는 두 프로토콜을 모두 수신합니다. 이는 출력에서 확인할 수 있습니다 rpcinfo
.