![nmapはiptablesルールをバイパスします。 Red Hat 5.6 [閉じる]](https://linux33.com/image/140290/nmap%E3%81%AFiptables%E3%83%AB%E3%83%BC%E3%83%AB%E3%82%92%E3%83%90%E3%82%A4%E3%83%91%E3%82%B9%E3%81%97%E3%81%BE%E3%81%99%E3%80%82%20Red%20Hat%205.6%20%5B%E9%96%89%E3%81%98%E3%82%8B%5D.png)
私の以前のシステムは、Nmap 4.11を含むRedhat Linux 5.6です。 (IP:10.11.4.22)。すべてのポート/プロトコルを通じて、このレガシーシステムから他のサーバー(IP:10.11.4.24)へのアクセスをブロックしたいと思います。
まず、iptables -fで既存のルールを更新しました。
次に、次のルールを適用します。
iptables -A INPUT -s 10.11.4.24 -j DROP
iptables -A OUTPUT -s 10.11.4.24 -j DROP
その後はpingができず、sshを介したアクセスが制限されますが、nmapで確認しようとするとnmapからターゲットサーバー10.11.4.24にアクセスできます。 nmap がポート状態を提供するためにターゲットサーバーにアクセスする方法です。
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
631/tcp open ipp
792/tcp open unknown
3000/tcp open ppp
5000/tcp open UPnP
5801/tcp open vnc-http-1
5802/tcp open vnc-http-2
5901/tcp open vnc-1
5902/tcp open vnc-2
6001/tcp open X11:1
6002/tcp open X11:2
あいさつ
答え1
出力ラインは意図した宛先からパケットをドロップしようとします。
iptables -A OUTPUT -s 10.11.4.24 -j DROP
ブロックされたホストに送信されたデータを削除しようとすることがあります。
iptables -A OUTPUT --dst 10.11.4.24 -j DROP