Firewall
有沒有辦法查看實際過濾 TCP 埠通信的內容?
nmap -p 7000-7020 10.1.1.1
將輸出所有過濾後的埠
Starting Nmap 6.40 ( http://nmap.org ) at 2015-03-04 12:18 EET Nmap scan report for 10.1.1.1 Host is up (0.00091s latency). PORT STATE SERVICE 7000/tcp filtered afs3-fileserver 7001/tcp filtered afs3-callback 7002/tcp filtered afs3-prserver 7003/tcp filtered afs3-vlserver 7004/tcp filtered afs3-kaserver 7005/tcp filtered afs3-volser 7006/tcp filtered afs3-errors 7007/tcp filtered afs3-bos 7008/tcp filtered afs3-update 7009/tcp filtered afs3-rmtsys 7010/tcp filtered ups-onlinet 7011/tcp filtered unknown 7012/tcp filtered unknown 7013/tcp filtered unknown 7014/tcp filtered unknown 7015/tcp filtered unknown 7016/tcp filtered unknown 7017/tcp filtered unknown 7018/tcp filtered unknown 7019/tcp filtered unknown 7020/tcp filtered unknown Nmap done: 1 IP address (1 host up) scanned in 2.78 seconds
有沒有一種方法可以讓我看到究竟是什麼過濾了這些埠?
這就是 nmap 文件對
filtered
狀態的看法過濾 的 Nmap 無法確定埠是否打開,因為數據包過濾阻止其探測到達埠。過濾可能來自專用防火牆設備、路由器規則或基於主機的防火牆軟體…
找出正在執行過濾的唯一方法是知道您和遠端目標之間的“機器”是什麼。
這可以使用路由跟踪實用程序來實現,該實用程序嘗試使用特殊的 TCP 數據包確定您和目標之間的主機。在您的情況下,命令可能類似於:
traceroute 10.1.1.1
一旦你知道了你和目標之間的機器,你就可以調查每台機器的配置,看看它是否在過濾,如果是,如何過濾。