我从“nmap -A”得到不直观的结果,我想澄清一下。
设置:sshd(ssh 守护程序服务)正在成功运行。postfix 已安装,因此 smpt 服务正在运行。但是,它只配置为发送邮件,而不是接收。未安装 apache,iptables 为空,未安装 ufw。
从这个主要的 nmap 文档来源: “关闭的端口没有应用程序监听它们”
问题:
是否有可能某些“过滤”结果实例也根本没有应用程序监听它们?还是“过滤”总是意味着还有其他原因? (如果是后者,我想知道另一个原因是什么,这就是我问的原因。)
nmap -A xxxxxx.com
Starting Nmap 7.01 ( https://nmap.org ) at 2018-01-21 18:13 PST
Nmap scan report for xxxxxx.com (45.**.***.***)
Host is up (0.058s latency).
rDNS record for 45.**.***.***: li****-***.members.linode.com
Not shown: 995 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 2048 **** (RSA)
|_ 256 **** (ECDSA)
25/tcp filtered smtp
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
sudo lsof -i -n
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
sshd 3396 root 3u IPv4 15205 0t0 TCP *:ssh (LISTEN)
sshd 3396 root 4u IPv6 15214 0t0 TCP *:ssh (LISTEN)
master 4988 root 12u IPv4 19670 0t0 TCP 127.0.0.1:smtp (LISTEN)
master 4988 root 13u IPv6 19671 0t0 TCP [::1]:smtp (LISTEN)
sshd 5582 root 3u IPv4 30352 0t0 TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)
sshd 5602 izxzxzn 3u IPv4 30352 0t0 TCP **.**.***.***:ssh->**.**.***.***:54224 (ESTABLISHED)
sudo iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
这些是互联网服务提供商阻止的常见端口。
从提供的信息中无法判断这是否是您的问题,但通常会阻止 25 以限制打开的垃圾邮件中继。135、139 和 445 经常被阻止,以保护那些无意打开文件共享的客户,这在过去很常见。
对于我的家庭提供商,这些端口默认被阻止,但可以在客户界面中关闭。
如果这是通过 Internet 进行的扫描(从您的 nmap 命令中的 .com 看起来很可能是),那么几乎可以肯定 ISP 阻止了对这些端口的访问。
nmap 手册状态(强调我的):
目标主机
45.**.***.***
很可能正在侦听您正在探测的一个或多个端口,但 nmap 告诉您它无法知道。