nmapはiptablesルールをバイパスします。 Red Hat 5.6 [閉じる]

nmapはiptablesルールをバイパスします。 Red Hat 5.6 [閉じる]

私の以前のシステムは、Nmap 4.11を含むRedhat Linux 5.6です。 (IP:10.11.4.22)。すべてのポート/プロトコルを通じて、このレガシーシステムから他のサーバー(IP:10.11.4.24)へのアクセスをブロックしたいと思います。

まず、iptables -fで既存のルールを更新しました。

次に、次のルールを適用します。

iptables -A INPUT -s 10.11.4.24 -j DROP 
iptables -A OUTPUT -s 10.11.4.24 -j DROP

その後はpingができず、sshを介したアクセスが制限されますが、nmapで確認しようとするとnmapからターゲットサーバー10.11.4.24にアクセスできます。 nmap がポート状態を提供するためにターゲットサーバーにアクセスする方法です。

PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
631/tcp  open  ipp
792/tcp  open  unknown
3000/tcp open  ppp
5000/tcp open  UPnP
5801/tcp open  vnc-http-1
5802/tcp open  vnc-http-2
5901/tcp open  vnc-1
5902/tcp open  vnc-2
6001/tcp open  X11:1
6002/tcp open  X11:2

あいさつ

答え1

出力ラインは意図した宛先からパケットをドロップしようとします。

iptables -A OUTPUT -s 10.11.4.24 -j DROP

ブロックされたホストに送信されたデータを削除しようとすることがあります。

iptables -A OUTPUT --dst 10.11.4.24 -j DROP

関連情報