The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 02-Сен-03, 19:28  [смотреть все]
Доброго дня всем.
Настраиваю iptables под Mandrake 9.0 Мне необходимо, чтобы у меня во внутреннюю сеть светили только порты udp 53, 123 и самба...
Создаю цепочку udp_packet, набиваю для нее правило
-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
Потом вызываю эту цепочку во входящих
-A INPUT -p udp -i lan_iface -j udp_packet
Политика по умолчанию для INPUT - DROP.
Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем открыта всякая бяка типа tftp, rip, kerberos, wins...
Слегка офигеф, я начал эксперементировать и выяснил, что если в правило для цепочки udp_packet не включать порты 137, 138, 139 - то все работает как часы.... Если включить - получается лажа..
Подскажите плиз, как правильно открыть для самбы порты? И надо ли ВООБЩЕ открывать udp порты 137 138 139 для нормальной работы самба-сервера?
  • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 08:43 , 03-Сен-03 (1)
    >Доброго дня всем.
    >Настраиваю iptables под Mandrake 9.0 Мне необходимо, чтобы у меня во внутреннюю
    >сеть светили только порты udp 53, 123 и самба...
    >Создаю цепочку udp_packet, набиваю для нее правило
    >-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
    >Потом вызываю эту цепочку во входящих
    >-A INPUT -p udp -i lan_iface -j udp_packet
    >Политика по умолчанию для INPUT - DROP.
    >Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
    >открыта всякая бяка типа tftp, rip, kerberos, wins...
    >Слегка офигеф, я начал эксперементировать и выяснил, что если в правило для
    >цепочки udp_packet не включать порты 137, 138, 139 - то все
    >работает как часы.... Если включить - получается лажа..
    >Подскажите плиз, как правильно открыть для самбы порты? И надо ли ВООБЩЕ
    >открывать udp порты 137 138 139 для нормальной работы самба-сервера?

    Господа неужели ни у кого нет вариантов? Нужна ваша помощь...


    • Непонятное поведение iptables. Пропускает udp пакеты!, !*! necroman, 10:29 , 03-Сен-03 (2)
      >>.....
      >>-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
      >>...
      Ты уверен ,что у тебя для этой цепочки политика по уомлчанию не DROP ?

      • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 10:50 , 03-Сен-03 (3)
        >>>.....
        >>>-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
        >>>...
        >Ты уверен ,что у тебя для этой цепочки политика по уомлчанию не
        >DROP ?

        Я для пользовательских цепочек политики не выставляю. И потом, если
        бы политика была DROP - то никакие UDP пакеты не ходили бы.
        ситуация страннейшая!

        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! alex, 13:09 , 03-Сен-03 (4)
          >
          >Я для пользовательских цепочек политики не выставляю. И потом, если
          > бы политика была DROP - то никакие UDP пакеты не ходили
          >бы.
          >ситуация страннейшая!
          >
            chudes ne bivaet,
            pokaji: ipchains-save

          Alex

          • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 14:13 , 03-Сен-03 (5)
            >>
            >>Я для пользовательских цепочек политики не выставляю. И потом, если
            >> бы политика была DROP - то никакие UDP пакеты не ходили
            >>бы.
            >>ситуация страннейшая!
            >>
            >  chudes ne bivaet,
            >  pokaji: ipchains-save
            >
            >Alex

            Держи Чудес действительно не бывает - бывают кривые руки:)

            # Generated by iptables-save v1.2.6a on Tue Sep  2 19:58:59 2003
            *filter
            :INPUT DROP [1865:130067]
            :FORWARD DROP [0:0]
            :OUTPUT DROP [28:1654]
            :allowed - [0:0]
            :bad - [0:0]
            :icmp_packet - [0:0]
            :tcp_packet0 - [0:0]-цепочка для tcp пакетов входящих из локали
            :tcp_packet1 - [0:0]- цепочка для tcp пакетов входящих из инета
            :udp_packet0 - [0:0]цепочка для udp пакетов входящих из локали
            :udp_packet1 - [0:0]цепочка для udp пакетов входящих из инета
            -A INPUT -s 127.0.0.1 -j ACCEPT
            -A INPUT -p tcp -j bad
            -A INPUT -d 192.168.200.х -m state --state RELATED,ESTABLISHED -j ACCEPT
            -A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p tcp -j tcp_packet0
            -A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p tcp -j tcp_packet0
            -A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
            -A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
            -A INPUT -i eth0 -p icmp -j icmp_packet
            -A INPUT -d inet_ip -m state --state RELATED,ESTABLISHED -j ACCEPT
            -A INPUT -i eth1 -p tcp -j tcp_packet1
            -A INPUT -i eth1 -p udp -j udp_packet1
            -A INPUT -i eth1 -p icmp -j icmp_packet
            -A INPUT -m limit --limit 10/min --limit-burst 10 -j ULOG --ulog-prefix "INPUT died: "
            -A FORWARD -p tcp -j bad
            -A FORWARD -i eth0 -p tcp -j tcp_packet0
            -A FORWARD -i eth0 -p udp -j udp_packet0
            -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
            -A FORWARD -m limit --limit 10/min --limit-burst 10 -j ULOG --ulog-prefix "FORWARD died: "
            -A OUTPUT -p tcp -j bad
            -A OUTPUT -s 127.0.0.1 -j ACCEPT
            -A OUTPUT -s 192.168.200.x -j ACCEPT
            -A OUTPUT -s inet_ip -j ACCEPT
            -A OUTPUT -p icmp -j icmp_packet
            -A allowed -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
            -A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
            -A allowed -p tcp -j DROP
            -A bad -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j ULOG --ulog-prefix "BAD: "
            -A bad -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
            -A icmp_packet -p icmp -m icmp --icmp-type 8 -j ACCEPT
            -A icmp_packet -p icmp -m icmp --icmp-type 11 -j ACCEPT
            -A tcp_packet0 -p tcp -m multiport --dports ftp-data,ftp,smtp,domain,pop3,https,squid,10000 -j allowed
            -A tcp_packet1 -p tcp -m multiport --dports ftp-data,ftp,smtp,domain,http,pop3,https -j allowed
            -A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
            -A udp_packet1 -p udp -m multiport --dports domain,ntp -j ACCEPT
            COMMIT
            # Completed on Tue Sep  2 19:58:59 2003
            # Generated by iptables-save v1.2.6a on Tue Sep  2 19:58:59 2003
            *nat
            :PREROUTING ACCEPT [2119:147314]
            :POSTROUTING ACCEPT [19:1211]
            :OUTPUT ACCEPT [60:4055]
            -A POSTROUTING -o eth1 -j SNAT --to-source inet_ip
            COMMIT
            # Completed on Tue Sep  2 19:58:59 2003
            # Generated by iptables-save v1.2.6a on Tue Sep  2 19:58:59 2003
            *mangle
            :PREROUTING ACCEPT [2389:181663]
            :INPUT ACCEPT [2389:181663]
            :FORWARD ACCEPT [0:0]
            :OUTPUT ACCEPT [521:41908]
            :POSTROUTING ACCEPT [493:40254]
            COMMIT

            Интерфейс eth0 - локальный
            Интерфейс eth1 - в инет
            В данной конфигурации я сканирую адрес внутреннего интерфейса и получаю открытыми 24 udp порта с соот-ми сервисами...

            • Непонятное поведение iptables. Пропускает udp пакеты!, !*! alex, 14:55 , 03-Сен-03 (6)
              >:INPUT DROP [1865:130067]
              >...
              >-A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
              >-A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
              >-A INPUT -i eth1 -p udp -j udp_packet1
              >...
              >-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
              >-A udp_packet1 -p udp -m multiport --dports domain,ntp -j ACCEPT

                mda, vrode vse pravilino
              a chem ti scanish ? nmap ? mojet eto ego plushit
                na krainii sluchai dobavi posle
              >-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
              -A udp_packet0 -p udp -j DROP

              Alex

              • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 15:22 , 03-Сен-03 (7)
                >>:INPUT DROP [1865:130067]
                >>...
                >>-A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
                >>-A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
                >>-A INPUT -i eth1 -p udp -j udp_packet1
                >>...
                >>-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
                >>-A udp_packet1 -p udp -m multiport --dports domain,ntp -j ACCEPT
                >
                >  mda, vrode vse pravilino
                >a chem ti scanish ? nmap ? mojet eto ego plushit
                >  na krainii sluchai dobavi posle
                >>-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
                >-A udp_packet0 -p udp -j DROP
                >
                >Alex
                сканирую вообще из под винды xSpider...
                добавлял - не помогает. только если убрать порты 137,138 и 139
                может это винда так изголяется


                • Непонятное поведение iptables. Пропускает udp пакеты!, !*! alex, 15:44 , 03-Сен-03 (8)
                    poprobui nmap'om
                    esli net takoi vozmojnosti,
                  zapusti tftp na servere i poprobui
                  tuda chto niti zaliti/sliti,
                  eto budet naverniaka (mojet
                  dvoi skaner prosto ih otkritimi
                  schitaet a na samom dele oni DROP)
                    skoree vsego gluchit scanner pod MD
                  chem iptables pod *nix'om

                  Alex

                  • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 16:21 , 03-Сен-03 (9)
                    >  poprobui nmap'om
                    >  esli net takoi vozmojnosti,
                    >zapusti tftp na servere i poprobui
                    >tuda chto niti zaliti/sliti,
                    >eto budet naverniaka (mojet
                    >dvoi skaner prosto ih otkritimi
                    >schitaet a na samom dele oni DROP)
                    >  skoree vsego gluchit scanner pod MD
                    >chem iptables pod *nix'om
                    >
                    >Alex

                    Возможности действительно нет...жаль
                    Поковыряюсь с tftp
                    Спасибо :)

                    • Непонятное поведение iptables. Пропускает udp пакеты!, !*! Michael, 18:37 , 03-Сен-03 (10)
                      >Возможности действительно нет...жаль
                      почему же...
                      воткни другую сетевуху в свой сервак, и соедини ее с той, которая уже есть
                      хочешь - через хаб/свитч, хочешь просто проводом, без разницы...
                      и просканируй сам себя! :)
                      только ip-адерса сетевухам из разных подсетей давай...
                      • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 11:13 , 04-Сен-03 (11)
                        >>Возможности действительно нет...жаль
                        >почему же...
                        >воткни другую сетевуху в свой сервак, и соедини ее с той, которая
                        >уже есть
                        >хочешь - через хаб/свитч, хочешь просто проводом, без разницы...
                        >и просканируй сам себя! :)
                        >только ip-адерса сетевухам из разных подсетей давай...


                        Похоже действительно винда подглюкивает.... Хотя окончательно не уверен...
                        И насчет nmap - чайник я еще в линухе, только только начал с основами разбираться.. Боюсь, что не получится пока его настроить...

                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! Michael, 11:40 , 04-Сен-03 (12)
                          >И насчет nmap - чайник я еще в линухе, только только начал
                          >с основами разбираться.. Боюсь, что не получится пока его настроить...
                          а что там настраивать?
                          в простейшем случае тебе понадобится две команды:
                          nmap твой_ip
                          - для проверки открытых tcp-портов
                          nmap -sU твой_ip
                          - для проверки открытых udp-портов
                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 15:27 , 04-Сен-03 (13)
                          >>И насчет nmap - чайник я еще в линухе, только только начал
                          >>с основами разбираться.. Боюсь, что не получится пока его настроить...
                          >а что там настраивать?
                          >в простейшем случае тебе понадобится две команды:
                          >nmap твой_ip
                          > - для проверки открытых tcp-портов
                          >nmap -sU твой_ip
                          > - для проверки открытых udp-портов

                          1 Его надо поставить
                          2 Посмотреть ту информацию, которую получит при сканировании

                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! Michael, 15:44 , 04-Сен-03 (14)
                          >1 Его надо поставить
                          скорее всего, он уже стоит по-умолчанию...
                          если нет, то
                          rpm -i nmap-*.rpm
                          в каталоге с rpm-пакетами мандрейка. и укажи точное имя.

                          >2 Посмотреть ту информацию, которую получит при сканировании
                          надо всего лишь посмотреть на экран :)))

                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! alex, 16:02 , 04-Сен-03 (15)
                          >>>И насчет nmap - чайник я еще в линухе, только только начал
                          >>>с основами разбираться.. Боюсь, что не получится пока его настроить...
                          >>а что там настраивать?
                          >>в простейшем случае тебе понадобится две команды:
                          >>nmap твой_ip
                          >> - для проверки открытых tcp-портов
                          >>nmap -sU твой_ip
                          >> - для проверки открытых udp-портов
                          >
                          >1 Его надо поставить
                          >2 Посмотреть ту информацию, которую получит при сканировании
                          >
                            ia toliko chto reshil vsetaki proveriti (u menia
                          ne bilo linux'a pod rukoi do etogo)
                          na SRV:
                          [root@SRV root]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 69:69 -i eth1 -p udp -j DENY

                          na MYIP:
                          +root@MYIP ~+# nmap -sU -p 53,69 SRV
                          Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:00 EEST
                          Interesting ports on SRV
                          Port       State       Service
                          53/udp     open        domain
                          69/udp     open        tftp

                          Nmap run completed -- 1 IP address (1 host up) scanned in 2.296 seconds

                          tak chto hernia vse eto

                          Alex


                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 16:09 , 04-Сен-03 (16)
                          >>>>И насчет nmap - чайник я еще в линухе, только только начал
                          >>>>с основами разбираться.. Боюсь, что не получится пока его настроить...
                          >>>а что там настраивать?
                          >>>в простейшем случае тебе понадобится две команды:
                          >>>nmap твой_ip
                          >>> - для проверки открытых tcp-портов
                          >>>nmap -sU твой_ip
                          >>> - для проверки открытых udp-портов
                          >>
                          >>1 Его надо поставить
                          >>2 Посмотреть ту информацию, которую получит при сканировании
                          >>
                          >  ia toliko chto reshil vsetaki proveriti (u menia
                          >ne bilo linux'a pod rukoi do etogo)
                          >na SRV:
                          >[root@SRV root]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 69:69 -i
                          >eth1 -p udp -j DENY
                          >
                          >na MYIP:
                          >+root@MYIP ~+# nmap -sU -p 53,69 SRV
                          >Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:00 EEST
                          >Interesting ports on SRV
                          >Port       State    
                          >  Service
                          >53/udp     open      
                          > domain
                          >69/udp     open      
                          > tftp
                          >
                          >Nmap run completed -- 1 IP address (1 host up) scanned in
                          >2.296 seconds
                          >
                          >tak chto hernia vse eto
                          >
                          >Alex
                          >

                          Ты закрыл все udp пакеты на вход и все равно получил, что два открыты?!
                          Как так?


                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! alex, 16:15 , 04-Сен-03 (17)
                            
                            bolee togo,
                          na SRV:
                          [root@SRV /]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 53:53 -i eth1 -p udp -j DENY

                          na MYIP:
                          +root@MYIP ~+# nmap -n -sU -p 53,69 SRV
                          Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:07 EEST
                          Interesting ports on SRV:
                          Port       State       Service
                          53/udp     open        domain
                          69/udp     open        tftp

                          Nmap run completed -- 1 IP address (1 host up) scanned in 0.937 seconds

                          +root@MYIP ~+# nslookup 127.0.0.1 SRV
                          *** Can't find server name for address SRV: Timed out
                          *** Default servers are not available

                          (SRV - estestvenno ip servera)
                          tak chto mojesh ne perejivati, skanneri prosto ne
                          mogut tochno opredeliti otkrit ili
                          zafiltrovan udp port

                          Alex

                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 16:17 , 04-Сен-03 (18)
                          >
                          >  bolee togo,
                          >na SRV:
                          >[root@SRV /]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 53:53 -i
                          >eth1 -p udp -j DENY
                          >
                          >na MYIP:
                          >+root@MYIP ~+# nmap -n -sU -p 53,69 SRV
                          >Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:07 EEST
                          >Interesting ports on SRV:
                          >Port       State    
                          >  Service
                          >53/udp     open      
                          > domain
                          >69/udp     open      
                          > tftp
                          >
                          >Nmap run completed -- 1 IP address (1 host up) scanned in
                          >0.937 seconds
                          >
                          >+root@MYIP ~+# nslookup 127.0.0.1 SRV
                          >*** Can't find server name for address SRV: Timed out
                          >*** Default servers are not available
                          >
                          >(SRV - estestvenno ip servera)
                          >tak chto mojesh ne perejivati, skanneri prosto ne
                          >mogut tochno opredeliti otkrit ili
                          >zafiltrovan udp port
                          >
                          >Alex

                          Век живи век учись:)
                          Пасибо большое

                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! Michael, 16:46 , 04-Сен-03 (19)
                          >tak chto mojesh ne perejivati, skanneri prosto ne
                          >mogut tochno opredeliti otkrit ili
                          >zafiltrovan udp port
                          а тогда почему он не выдает полный список портов, если они все зафильтованы?
                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! nikara, 17:02 , 04-Сен-03 (20)
                          >>tak chto mojesh ne perejivati, skanneri prosto ne
                          >>mogut tochno opredeliti otkrit ili
                          >>zafiltrovan udp port
                          >а тогда почему он не выдает полный список портов, если они все
                          >зафильтованы?

                          может ты можешь повторить эксперимент - было бы интересно услышать, что у тебя покажет?

                        • Непонятное поведение iptables. Пропускает udp пакеты!, !*! alex, 18:12 , 04-Сен-03 (21)
                          poluchilosi sovsem ploho

                          SRV:
                          [root@odoe-gateway root]# ipchains -I input 1 -s 10.75.1.11/255.255.255.255 -d 10.75.1.206/255.255.255.255 -i eth1 -p udp -j DENY

                          MYIP:
                          +root@oasu1 ~+# nmap -n -sU -p 53,69 10.75.1.206
                          Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 16:54 EEST
                          Interesting ports on 10.75.1.206:
                          Port       State       Service
                          53/udp     open        domain
                          69/udp     open        tftp

                          Nmap run completed -- 1 IP address (1 host up) scanned in 0.923 seconds

                            i eshe razok

                          +root@oasu1 ~+# nmap -v -n -sU -p 50-100 -T Insane 10.75.1.206

                          Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 16:50 EEST
                          Host 10.75.1.206 appears to be up ... good.
                          Initiating UDP Scan against 10.75.1.206 at 16:50
                          The UDP Scan took 3 seconds to scan 51 ports.
                          Adding open port 93/udp
                          Adding open port 53/udp
                          Adding open port 52/udp
                          Adding open port 81/udp
                          Adding open port 79/udp
                          Adding open port 91/udp
                          Adding open port 82/udp
                          Adding open port 78/udp
                          Adding open port 97/udp
                          Adding open port 71/udp
                          Adding open port 73/udp
                          Adding open port 88/udp
                          Adding open port 77/udp
                          Adding open port 57/udp
                          Adding open port 64/udp
                          Adding open port 84/udp
                          Adding open port 60/udp
                          Adding open port 75/udp
                          Adding open port 65/udp
                          Adding open port 94/udp
                          Adding open port 74/udp
                          Adding open port 76/udp
                          Adding open port 92/udp
                          Adding open port 98/udp
                          Adding open port 68/udp
                          Adding open port 72/udp
                          Adding open port 50/udp
                          Adding open port 90/udp
                          Adding open port 69/udp
                          Adding open port 63/udp
                          Adding open port 51/udp
                          Adding open port 86/udp
                          Adding open port 67/udp
                          Adding open port 55/udp
                          Adding open port 70/udp
                          Adding open port 100/udp
                          Adding open port 87/udp
                          Adding open port 89/udp
                          Adding open port 80/udp
                          Adding open port 99/udp
                          Adding open port 96/udp
                          Adding open port 85/udp
                          Adding open port 62/udp
                          Adding open port 54/udp
                          Adding open port 58/udp
                          Adding open port 59/udp
                          Adding open port 66/udp
                          Adding open port 61/udp
                          Adding open port 95/udp
                          Adding open port 83/udp
                          Adding open port 56/udp
                          (no udp responses received -- assuming all ports filtered)
                          All 51 scanned ports on 10.75.1.206 are: filtered

                          Nmap run completed -- 1 IP address (1 host up) scanned in 4.011 seconds

                            hmm... ? vo vtoroi raz - vse filtered

                          SRV:
                          [root@odoe-gateway root]# ipchains -I input 1 -s 10.75.1.11/255.255.255.255 -d 10.75.1.206/255.255.255.255 -i eth1 -p udp -j ACCEPT

                          MYIP:
                          +root@oasu1 ~+# nmap -v -n -sU 10.75.1.206
                          Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 16:40 EEST
                          Host 10.75.1.206 appears to be up ... good.
                          Initiating UDP Scan against 10.75.1.206 at 16:40
                          Too many drops ... increasing senddelay to 20000
                          ...
                            postoianno uvelichivaet interval ojidaniia !!!
                            poetomu ia tak dolgo
                          ...
                          ^Ccaught SIGINT signal, cleaning up

                          +root@oasu1 ~+# nmap -n -sU -p 53,69 10.75.1.206
                          Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 17:01 EEST
                          Interesting ports on 10.75.1.206:
                          Port       State       Service
                          53/udp     open        domain

                          Nmap run completed -- 1 IP address (1 host up) scanned in 0.937 seconds
                          +root@oasu1 ~+# nmap -n -sU -p 53,69 10.75.1.206
                          Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 17:02 EEST
                          Interesting ports on 10.75.1.206:
                          Port       State       Service
                          53/udp     open        domain
                          69/udp     open        tftp

                          Nmap run completed -- 1 IP address (1 host up) scanned in 0.939 seconds

                            to bish oni u nego otkriti cherez raz

                          na vsiakii sluchai:
                          SRV:
                          Linux odoe-gateway 2.2.25 #3 Fri Jul 4 13:07:21 EEST 2003 i686 unknown
                          Red Hat Linux release 7.3 (Valhalla)
                          [root@odoe-gateway root]# netstat -anu
                          udp        0      0 10.75.1.206:123         0.0.0.0:*
                          udp        0      0 127.0.0.1:123           0.0.0.0:*
                          udp        0      0 0.0.0.0:123             0.0.0.0:*
                          udp        0      0 0.0.0.0:3130            0.0.0.0:*
                          udp        0      0 0.0.0.0:1025            0.0.0.0:*
                          udp        0      0 0.0.0.0:517             0.0.0.0:*
                          udp        0      0 0.0.0.0:1024            0.0.0.0:*
                          udp        0      0 10.75.1.206:53          0.0.0.0:*
                          udp        0      0 127.0.0.1:53            0.0.0.0:*
                          [root@odoe-gateway root]#

                          MYIP:
                          FreeBSD oasu1 4.6-RELEASE FreeBSD 4.6-RELEASE #0: Tue Jun 11 06:14:12 GMT 2002 \
                          murray@builder.freebsdmall.com:/usr/src/sys/compile/GENERIC  i386
                          +root@oasu1 ~+# nmap -V
                          nmap version 3.30 ( http://www.insecure.org/nmap/ )

                          Alex

  • v dogonku, !*! alex, 18:17 , 04-Сен-03 (22)
    >Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
    >открыта всякая бяка типа tftp, rip, kerberos, wins...
      eto prosto servici kotorie po umolchaniiu
    skanil tvoi scanner, ostalinoe on propuskal, ... naverno

    Alex

    • v dogonku, !*! nikara, 18:52 , 04-Сен-03 (23)
      >>Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
      >>открыта всякая бяка типа tftp, rip, kerberos, wins...
      >  eto prosto servici kotorie po umolchaniiu
      >skanil tvoi scanner, ostalinoe on propuskal, ... naverno
      >
      >Alex

      Что то я совсем запутался.... В виндовом сканере я выставил в настройках сканировать ВСЕ известные сервисы, хоть есз, хоть udp - и если я просто оставляю проавило
      -A INPUT -p udp -j DROP то НИ ОДИН udp порт не отзывается...
      Как у тебя это получается?

      • v dogonku, !*! alex, 20:05 , 04-Сен-03 (24)
        >>>Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
        >>>открыта всякая бяка типа tftp, rip, kerberos, wins...
        >>  eto prosto servici kotorie po umolchaniiu
        >>skanil tvoi scanner, ostalinoe on propuskal, ... naverno
        >>
        >>Alex
        >
        >Что то я совсем запутался.... В виндовом сканере я выставил в настройках
        >сканировать ВСЕ известные сервисы, хоть есз, хоть udp - и если
        >я просто оставляю проавило
        >-A INPUT -p udp -j DROP то НИ ОДИН udp порт не
        >отзывается...
        >Как у тебя это получается?
        >
          eto ne u menia, eto u nmap'a cherez raz
        poluchaetsia chto port otkrit, kogda
        na samom dele ono vse DENY
          kstati stavil tcpdump dlia pushei
        uverennosti, on okonchatelino podtverdil
        chto u scannerov s udp laja
        (logi ostalisi na rabote, no
        v obshem sluchae esli port deistvitelino
        otkrit s nego pri scane vozvrashetsia
        udp packet, inache gluho, kak nmap
        otlavlivaetsia na etom sam uma
        ne priloju)

        Alex




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру