Debian

當 iptables 配置為丟棄流量時,為什麼埠 443(而不是埠 80)會暴露給 nmap?

  • April 9, 2015

Debian 機器在埠 80 和 443 上執行 Web 服務,並且 iptables 被配置為僅允許來自白名單 IP 地址的 Web 流量。

第二個 Debian 機器(未列入白名單)正在使用 nmap 對 Web 伺服器執行埠掃描,並正確顯示所有埠都已關閉,但是,nmap 掃描結果有時包括以下內容:

sendto in send_ip_packet_sd: sendto(4, packet, 44, 0, X.X.X.X, 16) => Operation not permitted
Offending packet: TCP X.X.X.X:53268 > X.X.X.X:443 S ttl=43 id=46849 iplen=44  seq=955188003 win=1024 <mss 1460>

掃描結果中從未提及埠 80 - 只有埠 443。

為什麼埠 443(而不是埠 80)暴露給 nmap?

這看起來實際上是您的第二個 Debian 盒子嘗試發送有問題的數據包時出現的問題,而不是與您正在掃描的盒子有關。

嘗試在第二個框中禁用 iptables/netfilter,看看是否有幫助。

引用自:https://serverfault.com/questions/681697