我从“nmap -A ”中得到了不直观的结果,我想澄清一下。
设置:sshd(ssh 守护进程服务)已成功运行。 postfix 已安装,smpt 服务正在运行。但是,它仅配置为发送邮件,而不配置为接收邮件。 apache 未安装,iptables 为空,ufw 未安装。
从这个主要的 nmap 文档来源:“关闭的端口没有应用程序在侦听”
问题:
是否有可能“过滤”结果的某些实例也根本没有应用程序监听它们?或者“过滤”总是意味着还有其他原因? (如果是后者,我想知道另一个原因是什么,这就是我问的原因。)
nmap -A xxxxxx.com
Starting Nmap 7.01 ( https://nmap.org ) at 2018-01-21 18:13 PST
Nmap scan report for xxxxxx.com (45.**.***.***)
Host is up (0.058s latency).
rDNS record for 45.**.***.***: li****-***.members.linode.com
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 **** (RSA)
|_ 256 **** (ECDSA)
25/tcp filtered smtp
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
sudo lsof -i -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 3396 root 3u IPv4 15205 0t0 TCP *:ssh (LISTEN)
sshd 3396 root 4u IPv6 15214 0t0 TCP *:ssh (LISTEN)
master 4988 root 12u IPv4 19670 0t0 TCP 127.0.0.1:smtp (LISTEN)
master 4988 root 13u IPv6 19671 0t0 TCP [::1]:smtp (LISTEN)
sshd 5582 root 3u IPv4 30352 0t0 TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)
sshd 5602 izxzxzn 3u IPv4 30352 0t0 TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)
sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
答案1
这些是互联网服务提供商阻止的常见端口。
从所提供的信息中无法判断这是否是您的问题,但 25 通常会被阻止以限制开放的垃圾邮件中继。 135、139 和 445 通常会被阻止,以保护无意打开文件共享的客户,这在过去很常见。
就我的家庭提供商而言,这些端口默认被阻止,但可以在客户界面中关闭。
如果这是通过互联网进行的扫描(从 nmap 命令中 .com 的外观来看,很可能是这样),那么几乎可以肯定 ISP 会阻止对这些端口的访问。
答案2
这nmap手册状态(强调我的):
状态是
open
、filtered
、closed
或unfiltered
。Open
意味着目标计算机上的应用程序正在侦听该端口上的连接/数据包。Filtered
意味着防火墙、过滤器或其他网络障碍物阻塞了该端口,因此 Nmap 无法判断该端口是打开还是关闭。Closed
端口没有应用程序监听,尽管它们可能随时打开。unfiltered
当端口对 Nmap 的探测有响应时,端口被归类为,但 Nmap 无法确定它们是打开还是关闭。
目标主机45.**.***.***
很可能正在侦听您正在探测的一个或多个端口,但 nmap 告诉您它无法知道。