Firewall

為什麼 nmap 結果與線上埠掃描結果不同?

  • December 15, 2019

我有一個 vps A,我正在上面執行 smtp。如果我nmap從本地桌面執行以掃描我的 vps,結果表明埠 25 (smtp) 已被過濾。但是,如果我執行線上掃描器(將我的 vps 的 IP 填入網站並讓網站執行掃描),它顯示埠 25 已打開。我不明白為什麼結果不同。我確定我的 vps 的本地防火牆 ( iptables) 設置為允許埠 25。類似的問題發生在埠 47 上(當我在我的 vps 上設置 vpn 時)。

我猜是 ISP 阻止了這些埠。但是我仍然可以使用我的 vps 發送和接收郵件,以及連接到我在 vps 上的 vpn。

所以我的問題是:

  1. 如果是 ISP 封鎖了這些埠,為什麼我還能使用這些服務?
  2. 哪個 ISP 阻止了這些埠?我的本地桌面的 ISP?還是vps的ISP?
  3. 為什麼線上掃描器不知道阻塞?

下面是輸出iptables -nL

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:25
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:1723
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:110
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:995
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:143
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:993
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:587
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:465
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 8
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 0
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0           

我使用 pentest-tools.com 作為線上檢查器。

更好的問題是“我的 VPS 防火牆有問題嗎?” 答案可能是肯定的。只需將輸出發送給我們iptables -nL,我們就會看到。

對於您的問題:

  1. 好問題,它可能是掃描檢測。或者您的 ISP 沒有阻止該埠。
  2. 或者您的桌面 ISP 和您的 VPS ISP 之間的任何人。由於線上檢查器處於打開狀態,您的 VPS 提供商不會這樣做。大概。
  3. 因為它對您的 VPS 採取不同的方式。或者它只是將過濾的埠顯示為打開(因為過濾的埠也可以打開)。您使用什麼作為線上掃描器?

引用自:https://serverfault.com/questions/729177