Обнаружил это при защите моего VPS. Независимо от того, какой хост я сканирую с помощью nmap, у меня всегда открываются эти 2 порта:
1863/tcp open unknown
5190/tcp open aol
В чем могут быть причины этого?
РЕДАКТИРОВАТЬ: я выполняю простой nmap host.name сканировать на серверах по всему миру (скажем, на habrahabr.ru очевидно только 80 открытых портов). Что касается моего VPS, netstat -tulpn показывает, что на этих портах ничего не прослушивается. Кроме того, iptables отбрасывает все, кроме портов 80 & ssh.
Когда вы говорите «независимо от того, какой хост я сканирую», сканируете ли вы свои собственные хосты или внешние серверы? Не могли бы вы включить образец nmap
команды, которые вы выполнили, чтобы получить результаты в своем вопросе, чтобы сделать его более ясным?
Я упал внешний хосты, которые показывают эти порты как открытые, вероятно, ваш провайдер VPS прозрачно перенаправляет эти порты, поэтому соединения с любым внешним хостом от любого из его клиентов VPS переходят на один из их серверов (порты которого открыты для регистрации). Нередко хосты не имеют правил «без IRC» и подобных правил, и перенаправление трафика на общие порты для запрещенных протоколов было бы хорошим способом обеспечить соблюдение такого правила (и регистрировать машины, которые пытаются использовать протоколы, например которые были взломаны и присоединены к ботнету). Конечно, это также может быть что-то в конфигурации вашей виртуальной машины, которое перенаправляет трафик, но это менее вероятно (вы бы знали, если бы вы это сделали, и я не могу придумать причину, по которой вредоносный код / люди захотят настраивайте вещи таким образом за вашей спиной).
Если это все ваш хосты / адреса, у которых открыты порты, это другой котел с рыбой, и предложение Марка о netstat -tap
Следующим этапом диагностики является проверка наличия на ваших машинах определенных процессов, активно прослушивающих эти порты.
Я усвоил небольшой трюк - использовать lsof для определения того, какой двоичный файл имеет открытый порт. Если netstat -tap не помогает, попробуйте следующее:
lsof -i tcp:1863
lsof -i tcp:5190
Убедитесь, что пакет lsof установлен, если вы получаете сообщение об ошибке «команда не найдена». Моя единственная другая мысль заключается в том, что иногда брандмауэры имеют обнаружение сканирования портов, они могут открывать случайные порты, чтобы, если кто-то ударил их во время сканирования, он мог обнаружить это сканирование портов. На самом деле их ничто не использует, они просто используются для этой цели.
Изменить: неправильно прочитал исходный вопрос, но все же это может диагностировать, если что-то происходит с вашей стороны.
На сервере запустить
sudo netstat -tap
это должно сказать вам, какие программы перечислены на этих портах.