Firewall

有沒有辦法查看實際過濾 TCP 埠通信的內容?

  • April 22, 2019
nmap -p 7000-7020 10.1.1.1

將輸出所有過濾後的埠

Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET
Nmap scan report for 10.1.1.1
Host is up (0.00091s latency).
PORT     STATE    SERVICE
7000/tcp filtered afs3-fileserver
7001/tcp filtered afs3-callback
7002/tcp filtered afs3-prserver
7003/tcp filtered afs3-vlserver
7004/tcp filtered afs3-kaserver
7005/tcp filtered afs3-volser
7006/tcp filtered afs3-errors
7007/tcp filtered afs3-bos
7008/tcp filtered afs3-update
7009/tcp filtered afs3-rmtsys
7010/tcp filtered ups-onlinet
7011/tcp filtered unknown
7012/tcp filtered unknown
7013/tcp filtered unknown
7014/tcp filtered unknown
7015/tcp filtered unknown
7016/tcp filtered unknown
7017/tcp filtered unknown
7018/tcp filtered unknown
7019/tcp filtered unknown
7020/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 2.78 seconds

有沒有一種方法可以讓我看到究竟是什麼過濾了這些埠?

這就是 nmap 文件對filtered狀態的看法

過濾 的 Nmap 無法確定埠是否打開,因為數據包過濾阻止其探測到達埠。過濾可能來自專用防火牆設備、路由器規則或基於主機的防火牆軟體…

找出正在執行過濾的唯一方法是知道您和遠端目標之間的“機器”是什麼。

這可以使用路由跟踪實用程序來實現,該實用程序嘗試使用特殊的 TCP 數據包確定您和目標之間的主機。在您的情況下,命令可能類似於:

traceroute 10.1.1.1

一旦你知道了你和目標之間的機器,你就可以調查每台機器的配置,看看它是否在過濾,如果是,如何過濾。

引用自:https://serverfault.com/questions/672938