当 iptables 配置为丢弃流量时,为什么端口 443(而不是端口 80)会暴露给 nmap?

当 iptables 配置为丢弃流量时,为什么端口 443(而不是端口 80)会暴露给 nmap?

Debian 机箱在端口 80 和 443 上运行 Web 服务,并且 iptables 配置为仅允许来自白名单 IP 地址的 Web 流量。

第二个 Debian 机器(未列入白名单)正在使用 nmap 对 Web 服务器运行端口扫描,并正确显示所有端口都已关闭,但是,nmap 扫描结果有时包括以下内容:

sendto in send_ip_packet_sd: sendto(4, packet, 44, 0, X.X.X.X, 16) => Operation not permitted
Offending packet: TCP X.X.X.X:53268 > X.X.X.X:443 S ttl=43 id=46849 iplen=44  seq=955188003 win=1024 <mss 1460>

扫描结果中从未提及端口 80——只有端口 443。

为什么端口 443(而不是端口 80)会暴露给 nmap?

答案1

这实际上看起来是您的第二个 Debian 盒子在尝试发送有问题的数据包时发生的问题,而不是与您正在扫描的盒子有关的问题。

尝试在第二个框上禁用 iptables/netfilter,看看是否有帮助。

相关内容