Назад | Перейти на главную страницу

nmap на моем веб-сервере показывает открытые TCP-порты 554 и 7070

У меня есть веб-сервер, на котором для меня размещены различные веб-сайты. Две службы, доступные извне, - это SSH и Apache2. Они работают на нестандартном и стандартном портах соответственно. Все остальные порты закрываются явно через arno-iptables-firewall. На хосте выполняется тестирование Debian.

Я заметил, что сканирование хоста с использованием nmap дает разные результаты на разных ПК. С моего ноутбука в моей домашней сети (за BT Homehub) я получаю следующее:

Not shown: 996 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
554/tcp  open  rtsp
7070/tcp open  realserver
9000/tcp open  cslistener

при сканировании с сервера в США с Nmap 5.00 и Linux в Норвегии с Nmap 5.21 я получаю следующее:

Not shown: 998 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
9000/tcp open  cslistener

так что я надежда это моя внутренняя сеть или провайдер, но я не уверен.

Запуск netstat -l | grep 7070 ничего не производит. Аналогично для порта 554.

Может ли кто-нибудь объяснить особенности, которые я вижу?

Я был бы склонен обвинить в этом вашего провайдера или что-то между вами и вашим сервером. Если вы просто хотите убедить себя, что эти порты действительно закрыты, вы можете попытаться прослушать эти порты, и если это удастся, можно с уверенностью предположить, что уже ничего не слушает. Вот что я делаю на своей машине (у которой Apache на порту 80, а на порту 81 ничего):

$ sudo netcat -p 80 -l --wait 1    # Apache on port 80
Error: Couldn't setup listening socket (err=-3)
$ sudo netcat -p 81 -l --wait 1    # Nothing on port 81
(Ctrl-C)

РЕДАКТИРОВАТЬ: И чтобы убедиться, что это действительно сработало, telnet к нему из другого ящика и проверьте, что netcat получает то, что вы отправляете (возможно, вы захотите увеличить --wait тайм-аут).

Вероятно, виноват ваш роутер. Мне просто было интересно, была ли это проблема с хостом OpenVZ, и я нашел эту статью: Порты 21, 554 и 7070 открыты или закрыты? Ответ положительный.

Для меня это имеет смысл, так как я сейчас использую дрянной роутер FiOS Actiontec. Любая комбинация тестирования nmap и netcat на контейнере и хост-узле подтверждает, что эти порты на самом деле не открыты.

Различные маршрутизаторы (Verizon FiOS, BT Home Hub, Apple Airport Extreme, ...) показывают порты 554 и 7070 почему-то открыт для всех IP.

Хакерские »Ложные срабатывания TCP-портов!

Скорее всего, это что-то в линейке, эти 2 порта (554/7070) предназначены для RealServers реальных игроков.

http://service.real.com/firewall/adminfw.html

Я согласен с никгримом. Также вы можете попробовать локальное сканирование nmap прямо из коробки

Сравните вывод этих:

Nmap 127.0.0.1

Nmap 1.2.3.4

Где 1.2.3.4 - ваш публичный ip

Это может быть RTSP ALG (шлюз уровня приложений) на вашем домашнем концентраторе, перехватывающий трафик и предоставляющий ответ.

Вы используете виртуальную машину на ESXi Guest? У меня появились поддельные результаты 554/7070, когда я переместил свою виртуальную машину Kali linux с рабочей станции на ESXi. Вы можете проверить задержку:

nmap yourip --reason -p 7070 --traceroute

Проверьте разное количество переходов портов 554 и 7070 с нормальными портами ...