The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Непонятное поведение iptables. Пропускает udp пакеты!"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 02-Сен-03, 19:28  (MSK)
Доброго дня всем.
Настраиваю iptables под Mandrake 9.0 Мне необходимо, чтобы у меня во внутреннюю сеть светили только порты udp 53, 123 и самба...
Создаю цепочку udp_packet, набиваю для нее правило
-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
Потом вызываю эту цепочку во входящих
-A INPUT -p udp -i lan_iface -j udp_packet
Политика по умолчанию для INPUT - DROP.
Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем открыта всякая бяка типа tftp, rip, kerberos, wins...
Слегка офигеф, я начал эксперементировать и выяснил, что если в правило для цепочки udp_packet не включать порты 137, 138, 139 - то все работает как часы.... Если включить - получается лажа..
Подскажите плиз, как правильно открыть для самбы порты? И надо ли ВООБЩЕ открывать udp порты 137 138 139 для нормальной работы самба-сервера?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 03-Сен-03, 08:43  (MSK)
>Доброго дня всем.
>Настраиваю iptables под Mandrake 9.0 Мне необходимо, чтобы у меня во внутреннюю
>сеть светили только порты udp 53, 123 и самба...
>Создаю цепочку udp_packet, набиваю для нее правило
>-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
>Потом вызываю эту цепочку во входящих
>-A INPUT -p udp -i lan_iface -j udp_packet
>Политика по умолчанию для INPUT - DROP.
>Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
>открыта всякая бяка типа tftp, rip, kerberos, wins...
>Слегка офигеф, я начал эксперементировать и выяснил, что если в правило для
>цепочки udp_packet не включать порты 137, 138, 139 - то все
>работает как часы.... Если включить - получается лажа..
>Подскажите плиз, как правильно открыть для самбы порты? И надо ли ВООБЩЕ
>открывать udp порты 137 138 139 для нормальной работы самба-сервера?

Господа неужели ни у кого нет вариантов? Нужна ваша помощь...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от necroman emailИскать по авторуВ закладки on 03-Сен-03, 10:29  (MSK)
>>.....
>>-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
>>...
Ты уверен ,что у тебя для этой цепочки политика по уомлчанию не DROP ?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 03-Сен-03, 10:50  (MSK)
>>>.....
>>>-A udp_packet -p udp -m multiport --dport 53,123,137,138,139 -j ACCEPT
>>>...
>Ты уверен ,что у тебя для этой цепочки политика по уомлчанию не
>DROP ?

Я для пользовательских цепочек политики не выставляю. И потом, если
бы политика была DROP - то никакие UDP пакеты не ходили бы.
ситуация страннейшая!

  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от alex Искать по авторуВ закладки on 03-Сен-03, 13:09  (MSK)
>
>Я для пользовательских цепочек политики не выставляю. И потом, если
> бы политика была DROP - то никакие UDP пакеты не ходили
>бы.
>ситуация страннейшая!
>
  chudes ne bivaet,
  pokaji: ipchains-save

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 03-Сен-03, 14:13  (MSK)
>>
>>Я для пользовательских цепочек политики не выставляю. И потом, если
>> бы политика была DROP - то никакие UDP пакеты не ходили
>>бы.
>>ситуация страннейшая!
>>
>  chudes ne bivaet,
>  pokaji: ipchains-save
>
>Alex

Держи Чудес действительно не бывает - бывают кривые руки:)

# Generated by iptables-save v1.2.6a on Tue Sep  2 19:58:59 2003
*filter
:INPUT DROP [1865:130067]
:FORWARD DROP [0:0]
:OUTPUT DROP [28:1654]
:allowed - [0:0]
:bad - [0:0]
:icmp_packet - [0:0]
:tcp_packet0 - [0:0]-цепочка для tcp пакетов входящих из локали
:tcp_packet1 - [0:0]- цепочка для tcp пакетов входящих из инета
:udp_packet0 - [0:0]цепочка для udp пакетов входящих из локали
:udp_packet1 - [0:0]цепочка для udp пакетов входящих из инета
-A INPUT -s 127.0.0.1 -j ACCEPT
-A INPUT -p tcp -j bad
-A INPUT -d 192.168.200.х -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p tcp -j tcp_packet0
-A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p tcp -j tcp_packet0
-A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
-A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
-A INPUT -i eth0 -p icmp -j icmp_packet
-A INPUT -d inet_ip -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp -j tcp_packet1
-A INPUT -i eth1 -p udp -j udp_packet1
-A INPUT -i eth1 -p icmp -j icmp_packet
-A INPUT -m limit --limit 10/min --limit-burst 10 -j ULOG --ulog-prefix "INPUT died: "
-A FORWARD -p tcp -j bad
-A FORWARD -i eth0 -p tcp -j tcp_packet0
-A FORWARD -i eth0 -p udp -j udp_packet0
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m limit --limit 10/min --limit-burst 10 -j ULOG --ulog-prefix "FORWARD died: "
-A OUTPUT -p tcp -j bad
-A OUTPUT -s 127.0.0.1 -j ACCEPT
-A OUTPUT -s 192.168.200.x -j ACCEPT
-A OUTPUT -s inet_ip -j ACCEPT
-A OUTPUT -p icmp -j icmp_packet
-A allowed -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
-A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A allowed -p tcp -j DROP
-A bad -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j ULOG --ulog-prefix "BAD: "
-A bad -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
-A icmp_packet -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A icmp_packet -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A tcp_packet0 -p tcp -m multiport --dports ftp-data,ftp,smtp,domain,pop3,https,squid,10000 -j allowed
-A tcp_packet1 -p tcp -m multiport --dports ftp-data,ftp,smtp,domain,http,pop3,https -j allowed
-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
-A udp_packet1 -p udp -m multiport --dports domain,ntp -j ACCEPT
COMMIT
# Completed on Tue Sep  2 19:58:59 2003
# Generated by iptables-save v1.2.6a on Tue Sep  2 19:58:59 2003
*nat
:PREROUTING ACCEPT [2119:147314]
:POSTROUTING ACCEPT [19:1211]
:OUTPUT ACCEPT [60:4055]
-A POSTROUTING -o eth1 -j SNAT --to-source inet_ip
COMMIT
# Completed on Tue Sep  2 19:58:59 2003
# Generated by iptables-save v1.2.6a on Tue Sep  2 19:58:59 2003
*mangle
:PREROUTING ACCEPT [2389:181663]
:INPUT ACCEPT [2389:181663]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [521:41908]
:POSTROUTING ACCEPT [493:40254]
COMMIT

Интерфейс eth0 - локальный
Интерфейс eth1 - в инет
В данной конфигурации я сканирую адрес внутреннего интерфейса и получаю открытыми 24 udp порта с соот-ми сервисами...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от alex Искать по авторуВ закладки on 03-Сен-03, 14:55  (MSK)
>:INPUT DROP [1865:130067]
>...
>-A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
>-A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
>-A INPUT -i eth1 -p udp -j udp_packet1
>...
>-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
>-A udp_packet1 -p udp -m multiport --dports domain,ntp -j ACCEPT

  mda, vrode vse pravilino
a chem ti scanish ? nmap ? mojet eto ego plushit
  na krainii sluchai dobavi posle
>-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
-A udp_packet0 -p udp -j DROP

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 03-Сен-03, 15:22  (MSK)
>>:INPUT DROP [1865:130067]
>>...
>>-A INPUT -s 192.168.100.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
>>-A INPUT -s 192.168.200.0/255.255.255.0 -i eth0 -p udp -j udp_packet0
>>-A INPUT -i eth1 -p udp -j udp_packet1
>>...
>>-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
>>-A udp_packet1 -p udp -m multiport --dports domain,ntp -j ACCEPT
>
>  mda, vrode vse pravilino
>a chem ti scanish ? nmap ? mojet eto ego plushit
>  na krainii sluchai dobavi posle
>>-A udp_packet0 -p udp -m multiport --dports 53,123,137,138,139 -j ACCEPT
>-A udp_packet0 -p udp -j DROP
>
>Alex
сканирую вообще из под винды xSpider...
добавлял - не помогает. только если убрать порты 137,138 и 139
может это винда так изголяется

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от alex Искать по авторуВ закладки on 03-Сен-03, 15:44  (MSK)
  poprobui nmap'om
  esli net takoi vozmojnosti,
zapusti tftp na servere i poprobui
tuda chto niti zaliti/sliti,
eto budet naverniaka (mojet
dvoi skaner prosto ih otkritimi
schitaet a na samom dele oni DROP)
  skoree vsego gluchit scanner pod MD
chem iptables pod *nix'om

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 03-Сен-03, 16:21  (MSK)
>  poprobui nmap'om
>  esli net takoi vozmojnosti,
>zapusti tftp na servere i poprobui
>tuda chto niti zaliti/sliti,
>eto budet naverniaka (mojet
>dvoi skaner prosto ih otkritimi
>schitaet a na samom dele oni DROP)
>  skoree vsego gluchit scanner pod MD
>chem iptables pod *nix'om
>
>Alex

Возможности действительно нет...жаль
Поковыряюсь с tftp
Спасибо :)

  Рекомендовать в FAQ | Cообщить модератору | Наверх

10. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от Michael emailИскать по авторуВ закладки on 03-Сен-03, 18:37  (MSK)
>Возможности действительно нет...жаль
почему же...
воткни другую сетевуху в свой сервак, и соедини ее с той, которая уже есть
хочешь - через хаб/свитч, хочешь просто проводом, без разницы...
и просканируй сам себя! :)
только ip-адерса сетевухам из разных подсетей давай...
  Рекомендовать в FAQ | Cообщить модератору | Наверх

11. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 04-Сен-03, 11:13  (MSK)
>>Возможности действительно нет...жаль
>почему же...
>воткни другую сетевуху в свой сервак, и соедини ее с той, которая
>уже есть
>хочешь - через хаб/свитч, хочешь просто проводом, без разницы...
>и просканируй сам себя! :)
>только ip-адерса сетевухам из разных подсетей давай...


Похоже действительно винда подглюкивает.... Хотя окончательно не уверен...
И насчет nmap - чайник я еще в линухе, только только начал с основами разбираться.. Боюсь, что не получится пока его настроить...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

12. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от Michael emailИскать по авторуВ закладки on 04-Сен-03, 11:40  (MSK)
>И насчет nmap - чайник я еще в линухе, только только начал
>с основами разбираться.. Боюсь, что не получится пока его настроить...
а что там настраивать?
в простейшем случае тебе понадобится две команды:
nmap твой_ip
- для проверки открытых tcp-портов
nmap -sU твой_ip
- для проверки открытых udp-портов
  Рекомендовать в FAQ | Cообщить модератору | Наверх

13. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 04-Сен-03, 15:27  (MSK)
>>И насчет nmap - чайник я еще в линухе, только только начал
>>с основами разбираться.. Боюсь, что не получится пока его настроить...
>а что там настраивать?
>в простейшем случае тебе понадобится две команды:
>nmap твой_ip
> - для проверки открытых tcp-портов
>nmap -sU твой_ip
> - для проверки открытых udp-портов

1 Его надо поставить
2 Посмотреть ту информацию, которую получит при сканировании

  Рекомендовать в FAQ | Cообщить модератору | Наверх

14. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от Michael emailИскать по авторуВ закладки on 04-Сен-03, 15:44  (MSK)
>1 Его надо поставить
скорее всего, он уже стоит по-умолчанию...
если нет, то
rpm -i nmap-*.rpm
в каталоге с rpm-пакетами мандрейка. и укажи точное имя.

>2 Посмотреть ту информацию, которую получит при сканировании
надо всего лишь посмотреть на экран :)))

  Рекомендовать в FAQ | Cообщить модератору | Наверх

15. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от alex Искать по авторуВ закладки on 04-Сен-03, 16:02  (MSK)
>>>И насчет nmap - чайник я еще в линухе, только только начал
>>>с основами разбираться.. Боюсь, что не получится пока его настроить...
>>а что там настраивать?
>>в простейшем случае тебе понадобится две команды:
>>nmap твой_ip
>> - для проверки открытых tcp-портов
>>nmap -sU твой_ip
>> - для проверки открытых udp-портов
>
>1 Его надо поставить
>2 Посмотреть ту информацию, которую получит при сканировании
>
  ia toliko chto reshil vsetaki proveriti (u menia
ne bilo linux'a pod rukoi do etogo)
na SRV:
[root@SRV root]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 69:69 -i eth1 -p udp -j DENY

na MYIP:
+root@MYIP ~+# nmap -sU -p 53,69 SRV
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:00 EEST
Interesting ports on SRV
Port       State       Service
53/udp     open        domain
69/udp     open        tftp

Nmap run completed -- 1 IP address (1 host up) scanned in 2.296 seconds

tak chto hernia vse eto

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх

16. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 04-Сен-03, 16:09  (MSK)
>>>>И насчет nmap - чайник я еще в линухе, только только начал
>>>>с основами разбираться.. Боюсь, что не получится пока его настроить...
>>>а что там настраивать?
>>>в простейшем случае тебе понадобится две команды:
>>>nmap твой_ip
>>> - для проверки открытых tcp-портов
>>>nmap -sU твой_ip
>>> - для проверки открытых udp-портов
>>
>>1 Его надо поставить
>>2 Посмотреть ту информацию, которую получит при сканировании
>>
>  ia toliko chto reshil vsetaki proveriti (u menia
>ne bilo linux'a pod rukoi do etogo)
>na SRV:
>[root@SRV root]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 69:69 -i
>eth1 -p udp -j DENY
>
>na MYIP:
>+root@MYIP ~+# nmap -sU -p 53,69 SRV
>Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:00 EEST
>Interesting ports on SRV
>Port       State    
>  Service
>53/udp     open      
> domain
>69/udp     open      
> tftp
>
>Nmap run completed -- 1 IP address (1 host up) scanned in
>2.296 seconds
>
>tak chto hernia vse eto
>
>Alex
>

Ты закрыл все udp пакеты на вход и все равно получил, что два открыты?!
Как так?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

17. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от alex Искать по авторуВ закладки on 04-Сен-03, 16:15  (MSK)
  
  bolee togo,
na SRV:
[root@SRV /]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 53:53 -i eth1 -p udp -j DENY

na MYIP:
+root@MYIP ~+# nmap -n -sU -p 53,69 SRV
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:07 EEST
Interesting ports on SRV:
Port       State       Service
53/udp     open        domain
69/udp     open        tftp

Nmap run completed -- 1 IP address (1 host up) scanned in 0.937 seconds

+root@MYIP ~+# nslookup 127.0.0.1 SRV
*** Can't find server name for address SRV: Timed out
*** Default servers are not available

(SRV - estestvenno ip servera)
tak chto mojesh ne perejivati, skanneri prosto ne
mogut tochno opredeliti otkrit ili
zafiltrovan udp port

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх

18. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 04-Сен-03, 16:17  (MSK)
>
>  bolee togo,
>na SRV:
>[root@SRV /]# ipchains -I input 1 -s MYIP/255.255.255.255 -d SRV/255.255.255.255 53:53 -i
>eth1 -p udp -j DENY
>
>na MYIP:
>+root@MYIP ~+# nmap -n -sU -p 53,69 SRV
>Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 15:07 EEST
>Interesting ports on SRV:
>Port       State    
>  Service
>53/udp     open      
> domain
>69/udp     open      
> tftp
>
>Nmap run completed -- 1 IP address (1 host up) scanned in
>0.937 seconds
>
>+root@MYIP ~+# nslookup 127.0.0.1 SRV
>*** Can't find server name for address SRV: Timed out
>*** Default servers are not available
>
>(SRV - estestvenno ip servera)
>tak chto mojesh ne perejivati, skanneri prosto ne
>mogut tochno opredeliti otkrit ili
>zafiltrovan udp port
>
>Alex

Век живи век учись:)
Пасибо большое

  Рекомендовать в FAQ | Cообщить модератору | Наверх

19. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от Michael emailИскать по авторуВ закладки on 04-Сен-03, 16:46  (MSK)
>tak chto mojesh ne perejivati, skanneri prosto ne
>mogut tochno opredeliti otkrit ili
>zafiltrovan udp port
а тогда почему он не выдает полный список портов, если они все зафильтованы?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

20. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от nikara emailИскать по авторуВ закладки on 04-Сен-03, 17:02  (MSK)
>>tak chto mojesh ne perejivati, skanneri prosto ne
>>mogut tochno opredeliti otkrit ili
>>zafiltrovan udp port
>а тогда почему он не выдает полный список портов, если они все
>зафильтованы?

может ты можешь повторить эксперимент - было бы интересно услышать, что у тебя покажет?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

21. "Непонятное поведение iptables. Пропускает udp пакеты!"
Сообщение от alex Искать по авторуВ закладки on 04-Сен-03, 18:12  (MSK)
poluchilosi sovsem ploho

SRV:
[root@odoe-gateway root]# ipchains -I input 1 -s 10.75.1.11/255.255.255.255 -d 10.75.1.206/255.255.255.255 -i eth1 -p udp -j DENY

MYIP:
+root@oasu1 ~+# nmap -n -sU -p 53,69 10.75.1.206
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 16:54 EEST
Interesting ports on 10.75.1.206:
Port       State       Service
53/udp     open        domain
69/udp     open        tftp

Nmap run completed -- 1 IP address (1 host up) scanned in 0.923 seconds

  i eshe razok

+root@oasu1 ~+# nmap -v -n -sU -p 50-100 -T Insane 10.75.1.206

Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 16:50 EEST
Host 10.75.1.206 appears to be up ... good.
Initiating UDP Scan against 10.75.1.206 at 16:50
The UDP Scan took 3 seconds to scan 51 ports.
Adding open port 93/udp
Adding open port 53/udp
Adding open port 52/udp
Adding open port 81/udp
Adding open port 79/udp
Adding open port 91/udp
Adding open port 82/udp
Adding open port 78/udp
Adding open port 97/udp
Adding open port 71/udp
Adding open port 73/udp
Adding open port 88/udp
Adding open port 77/udp
Adding open port 57/udp
Adding open port 64/udp
Adding open port 84/udp
Adding open port 60/udp
Adding open port 75/udp
Adding open port 65/udp
Adding open port 94/udp
Adding open port 74/udp
Adding open port 76/udp
Adding open port 92/udp
Adding open port 98/udp
Adding open port 68/udp
Adding open port 72/udp
Adding open port 50/udp
Adding open port 90/udp
Adding open port 69/udp
Adding open port 63/udp
Adding open port 51/udp
Adding open port 86/udp
Adding open port 67/udp
Adding open port 55/udp
Adding open port 70/udp
Adding open port 100/udp
Adding open port 87/udp
Adding open port 89/udp
Adding open port 80/udp
Adding open port 99/udp
Adding open port 96/udp
Adding open port 85/udp
Adding open port 62/udp
Adding open port 54/udp
Adding open port 58/udp
Adding open port 59/udp
Adding open port 66/udp
Adding open port 61/udp
Adding open port 95/udp
Adding open port 83/udp
Adding open port 56/udp
(no udp responses received -- assuming all ports filtered)
All 51 scanned ports on 10.75.1.206 are: filtered

Nmap run completed -- 1 IP address (1 host up) scanned in 4.011 seconds

  hmm... ? vo vtoroi raz - vse filtered

SRV:
[root@odoe-gateway root]# ipchains -I input 1 -s 10.75.1.11/255.255.255.255 -d 10.75.1.206/255.255.255.255 -i eth1 -p udp -j ACCEPT

MYIP:
+root@oasu1 ~+# nmap -v -n -sU 10.75.1.206
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 16:40 EEST
Host 10.75.1.206 appears to be up ... good.
Initiating UDP Scan against 10.75.1.206 at 16:40
Too many drops ... increasing senddelay to 20000
...
  postoianno uvelichivaet interval ojidaniia !!!
  poetomu ia tak dolgo
...
^Ccaught SIGINT signal, cleaning up

+root@oasu1 ~+# nmap -n -sU -p 53,69 10.75.1.206
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 17:01 EEST
Interesting ports on 10.75.1.206:
Port       State       Service
53/udp     open        domain

Nmap run completed -- 1 IP address (1 host up) scanned in 0.937 seconds
+root@oasu1 ~+# nmap -n -sU -p 53,69 10.75.1.206
Starting nmap 3.30 ( http://www.insecure.org/nmap/ ) at 2003-09-04 17:02 EEST
Interesting ports on 10.75.1.206:
Port       State       Service
53/udp     open        domain
69/udp     open        tftp

Nmap run completed -- 1 IP address (1 host up) scanned in 0.939 seconds

  to bish oni u nego otkriti cherez raz

na vsiakii sluchai:
SRV:
Linux odoe-gateway 2.2.25 #3 Fri Jul 4 13:07:21 EEST 2003 i686 unknown
Red Hat Linux release 7.3 (Valhalla)
[root@odoe-gateway root]# netstat -anu
udp        0      0 10.75.1.206:123         0.0.0.0:*
udp        0      0 127.0.0.1:123           0.0.0.0:*
udp        0      0 0.0.0.0:123             0.0.0.0:*
udp        0      0 0.0.0.0:3130            0.0.0.0:*
udp        0      0 0.0.0.0:1025            0.0.0.0:*
udp        0      0 0.0.0.0:517             0.0.0.0:*
udp        0      0 0.0.0.0:1024            0.0.0.0:*
udp        0      0 10.75.1.206:53          0.0.0.0:*
udp        0      0 127.0.0.1:53            0.0.0.0:*
[root@odoe-gateway root]#

MYIP:
FreeBSD oasu1 4.6-RELEASE FreeBSD 4.6-RELEASE #0: Tue Jun 11 06:14:12 GMT 2002 \
murray@builder.freebsdmall.com:/usr/src/sys/compile/GENERIC  i386
+root@oasu1 ~+# nmap -V
nmap version 3.30 ( http://www.insecure.org/nmap/ )

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх

22. "v dogonku"
Сообщение от alex Искать по авторуВ закладки on 04-Сен-03, 18:17  (MSK)
>Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
>открыта всякая бяка типа tftp, rip, kerberos, wins...
  eto prosto servici kotorie po umolchaniiu
skanil tvoi scanner, ostalinoe on propuskal, ... naverno

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх

23. "v dogonku"
Сообщение от nikara emailИскать по авторуВ закладки on 04-Сен-03, 18:52  (MSK)
>>Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
>>открыта всякая бяка типа tftp, rip, kerberos, wins...
>  eto prosto servici kotorie po umolchaniiu
>skanil tvoi scanner, ostalinoe on propuskal, ... naverno
>
>Alex

Что то я совсем запутался.... В виндовом сканере я выставил в настройках сканировать ВСЕ известные сервисы, хоть есз, хоть udp - и если я просто оставляю проавило
-A INPUT -p udp -j DROP то НИ ОДИН udp порт не отзывается...
Как у тебя это получается?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

24. "v dogonku"
Сообщение от alex Искать по авторуВ закладки on 04-Сен-03, 20:05  (MSK)
>>>Сканирую внутренний интерфейс сканером. По udp портам получаю открытыми аж 24! Причем
>>>открыта всякая бяка типа tftp, rip, kerberos, wins...
>>  eto prosto servici kotorie po umolchaniiu
>>skanil tvoi scanner, ostalinoe on propuskal, ... naverno
>>
>>Alex
>
>Что то я совсем запутался.... В виндовом сканере я выставил в настройках
>сканировать ВСЕ известные сервисы, хоть есз, хоть udp - и если
>я просто оставляю проавило
>-A INPUT -p udp -j DROP то НИ ОДИН udp порт не
>отзывается...
>Как у тебя это получается?
>
  eto ne u menia, eto u nmap'a cherez raz
poluchaetsia chto port otkrit, kogda
na samom dele ono vse DENY
  kstati stavil tcpdump dlia pushei
uverennosti, on okonchatelino podtverdil
chto u scannerov s udp laja
(logi ostalisi na rabote, no
v obshem sluchae esli port deistvitelino
otkrit s nego pri scane vozvrashetsia
udp packet, inache gluho, kak nmap
otlavlivaetsia na etom sam uma
ne priloju)

Alex


  Рекомендовать в FAQ | Cообщить модератору | Наверх

25. "прочтите внимательно это !!"
Сообщение от Dragon_Stas emailИскать по авторуВ закладки on 04-Сен-03, 20:46  (MSK)
http://www.opennet.me/openforum/vsluhforumID10/671.html
у Вас теже яйца только с верху :)
  Рекомендовать в FAQ | Cообщить модератору | Наверх

26. "прочтите внимательно это !!"
Сообщение от alex Искать по авторуВ закладки on 04-Сен-03, 21:01  (MSK)
>http://www.opennet.me/openforum/vsluhforumID10/671.html
>у Вас теже яйца только с верху :)
  spasibo chto otkopal,
...
>>БОЛЬШОЕ СПАСИБО LS !!!
>>проблему решил :)
>>1) почитал вот это
>>http://www.citforum.ru/internet/tifamily/icmpspec.shtml
>>2) почитал ipfw man на то какие есть еще дествия с пакетами и нашел >>unreach , потом нашел цифарку 3 (по ману это код с именем "port") :)
>>3) сотряпал вот такое правило:
>>ipfw add #XXXX unreach 3 log UDP from any to $my_ip in via $inteface
>>
  vot i ia pro toje podumal,
  nmap'u nado vernuti icmp packet: dst port unreach...
inache on v speshke dumaet obratnoe

Alex

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру