URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID10
Нить номер: 3172
[ Назад ]

Исходное сообщение
"Почему открыты порты?"

Отправлено m0bster , 19-Фев-07 13:27 
Ситуация следующая:
1. Устанавливаю FreeBSD 6.2 (5.4 тоже пробовал)
2. Компилирую ядро со следующими параметрами: добавляю IPFIREWALL, IPFIREWALL_FORWARD, IPDIVERT, TCP_DROP_SYNFIN, убираю bpf
3. В rc.conf пишу firewall_enable="YES"
4. В rc.firewall специально первой строчкой сую правило deny all from any to any.

В итоге при сканировании портов:
На внутреннем ip все порты закрыты
На внешнем ip открыты порты: 21,25,80,110,554,2000

inetd, sendmail не запущены!

Откуда взялись открытые порты и как их закрыть?


Содержание

Сообщения в этом обсуждении
"Почему открыты порты?"
Отправлено ncp , 19-Фев-07 13:41 
>Ситуация следующая:
>1. Устанавливаю FreeBSD 6.2 (5.4 тоже пробовал)
>2. Компилирую ядро со следующими параметрами: добавляю IPFIREWALL, IPFIREWALL_FORWARD, IPDIVERT, TCP_DROP_SYNFIN, убираю
>bpf
>3. В rc.conf пишу firewall_enable="YES"
>4. В rc.firewall специально первой строчкой сую правило deny all from any
>to any.
>
>В итоге при сканировании портов:
>На внутреннем ip все порты закрыты
>На внешнем ip открыты порты: 21,25,80,110,554,2000
>
>inetd, sendmail не запущены!
>
>Откуда взялись открытые порты и как их закрыть?

Мне кажется, что запущены демоны, слущающие эти порты. Firewall блокирует пакеты, пришедшие на порт, но демон все равно слушает порт вне зависимости от фаервола. Надо остановить демоны, которые работают с этими портами.


"Почему открыты порты?"
Отправлено m0bster , 19-Фев-07 13:46 
>>Ситуация следующая:
>>1. Устанавливаю FreeBSD 6.2 (5.4 тоже пробовал)
>>2. Компилирую ядро со следующими параметрами: добавляю IPFIREWALL, IPFIREWALL_FORWARD, IPDIVERT, TCP_DROP_SYNFIN, убираю
>>bpf
>>3. В rc.conf пишу firewall_enable="YES"
>>4. В rc.firewall специально первой строчкой сую правило deny all from any
>>to any.
>>
>>В итоге при сканировании портов:
>>На внутреннем ip все порты закрыты
>>На внешнем ip открыты порты: 21,25,80,110,554,2000
>>
>>inetd, sendmail не запущены!
>>
>>Откуда взялись открытые порты и как их закрыть?
>
>Мне кажется, что запущены демоны, слущающие эти порты. Firewall блокирует пакеты, пришедшие
>на порт, но демон все равно слушает порт вне зависимости от
>фаервола. Надо остановить демоны, которые работают с этими портами.

XXX# netstat -na | grep LIS
tcp4 0 0 XXX.XXX.XXX.XXX.22 XXX.XXX.XXX.XXX.1624 ESTABLISHED
tcp4 0 0 *.22               *.*                  LISTEN


"Почему открыты порты?"
Отправлено newser , 19-Фев-07 13:47 
>Ситуация следующая:
>1. Устанавливаю FreeBSD 6.2 (5.4 тоже пробовал)
>2. Компилирую ядро со следующими параметрами: добавляю IPFIREWALL, IPFIREWALL_FORWARD, IPDIVERT, TCP_DROP_SYNFIN, убираю
>bpf
>3. В rc.conf пишу firewall_enable="YES"
>4. В rc.firewall специально первой строчкой сую правило deny all from any
>to any.
>
>В итоге при сканировании портов:
>На внутреннем ip все порты закрыты
>На внешнем ip открыты порты: 21,25,80,110,554,2000
>
>inetd, sendmail не запущены!
>
>Откуда взялись открытые порты и как их закрыть?

1. Зачем Вы убираете из ядра bpf?
2. Что показывает ipfw show после загрузки?
3. Что показывает netstat и sockstat?


"Почему открыты порты?"
Отправлено m0bster , 19-Фев-07 13:50 
>1. Зачем Вы убираете из ядра bpf?
На всякий случай... пробовал также не убирать bpf, ничего не меняется ((

>2. Что показывает ipfw show после загрузки?
00100     0       0 deny ip from any to any
65535     0       0 deny ip from any to any

>3. Что показывает netstat и sockstat?
netstat см. выше

XXX# sockstat
xxxuser  sshd       726   3  tcp4   x.x.x.x:22           x.x.x.x:1624
xxxuser  sshd       726   4  stream -> ??
root     sshd       723   3  tcp4   x.x.x.x:22           x.x.x.x:1624
root     sshd       723   5  stream -> ??
root     inetd      695   5  tcp4   *:21                  *:*
root     sshd       662   3  tcp4   *:22                  *:*
root     syslogd    527   4  dgram  /var/run/log
root     syslogd    527   5  dgram  /var/run/logpriv
root     syslogd    527   6  udp4   *:514                 *:*
root     natd       452   3  div4   *:8668                *:*
root     devd       391   4  stream /var/run/devd.pipe