“80/tcp 过滤 http”是什么意思

“80/tcp 过滤 http”是什么意思

我们的 Linux 服务器(ubuntu)停止在端口 80 上列出。这是我得到的结果:

港口国服务
22/tcp 开启 ssh
80/tcp 过滤 http

这个“80/tcp 过滤 http”是什么意思?
端口开放过滤的原因是什么?
我们如何才能再次打开端口 80?

我们在此服务器上运行一个 node.js web 应用程序。我们在 iptables 上添加了端口 80,但没有帮助。

iptables -A 输入 -p tcp --dport 80 -j 接受

答案1

我可以从NMAP 手册有 6 种状态(至少对于 NMAP 而言):

开放状态

应用程序正在此端口上主动接受 TCP 连接、UDP 数据报或 SCTP 关联。找到这些通常是端口扫描的主要目标。有安全意识的人知道每个开放端口都是攻击的途径。攻击者和渗透测试人员希望利用开放端口,而管理员则试图关闭或使用防火墙保护它们,而不会阻止合法用户。开放端口对于非安全扫描也很有趣,因为它们显示了网络上可用的服务。

关闭状态

已关闭的端口是可访问的(它接收并响应 Nmap 探测数据包),但没有应用程序监听它。它们有助于显示主机在 IP 地址上处于启动状态(主机发现或 ping 扫描),并可作为操作系统检测的一部分。由于已关闭的端口是可访问的,因此可能值得稍后扫描,以防某些端口打开。管理员可能需要考虑使用防火墙阻止此类端口。然后它们将出现在过滤状态,下面将讨论。

过滤状态

Nmap 无法确定端口是否打开,因为数据包过滤会阻止其探测到达端口。过滤可能来自专用防火墙设备、路由器规则或基于主机的防火墙软件。这些端口让攻击者感到沮丧,因为它们提供的信息非常少。有时它们会以 ICMP 错误消息(如类型 3 代码 13(目标无法到达:管理上禁止通信))进行响应,但更常见的是过滤器只是丢弃探测而不做出响应。这迫使 Nmap 重试多次,以防探测因网络拥塞而不是过滤而丢弃。这会大大减慢扫描速度。

未过滤状态

未过滤状态意味着端口可访问,但 Nmap 无法确定它是打开还是关闭。只有用于映射防火墙规则集的 ACK 扫描才会将端口归类为此状态。使用其他扫描类型(例如窗口扫描、SYN 扫描或 FIN 扫描)扫描未过滤端口可能有助于确定端口是否打开。

开放和过滤状态

当 Nmap 无法确定端口是开放的还是被过滤的时,它会将端口置于此状态。这种情况发生在开放端口没有响应的扫描类型中。没有响应也可能意味着数据包过滤器丢弃了探测或它引发的任何响应。因此 Nmap 无法确定端口是开放的还是被过滤的。UDP、IP 协议、FIN、NULL 和 Xmas 扫描以这种方式对端口进行分类。

关闭和过滤状态

当 Nmap 无法确定端口是否关闭或被过滤时使用此状态。它仅用于 IP ID 空闲扫描。

因此,就你的情况而言,已过滤状态可能是因为某些数据包过滤软件可能阻止/阻止了检测。这可能是防火墙、路由器、IP 规则等。您可以开始逐个禁用它们,以便快速查看是哪一个导致了问题。

相关内容