我的网络服务器上的nmap显示TCP端口554和7070已打开


11

我有一个网络服务器,可以为我托管各种网站。外部可以访问的两个服务是SSH和Apache2。它们分别在非标准和标准端口上运行。所有其他端口都通过arno-iptables-firewall明确关闭。主机正在运行Debian测试。

我注意到使用nmap扫描主机会从不同的PC产生不同的结果。从我的家庭网络中的笔记本电脑(BT Homehub的后面),我得到以下信息:

Not shown: 996 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
554/tcp  open  rtsp
7070/tcp open  realserver
9000/tcp open  cslistener

而从具有nmap 5.00的美国服务器和在挪威运行nmap 5.21的Linux机器进行扫描时,我得到以下信息:

Not shown: 998 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
9000/tcp open  cslistener

所以我希望是我的内部网络或ISP正在发挥作用,但我不确定。

运行a netstat -l | grep 7070不会产生任何结果。对于端口554同样如此。

谁能解释我所看到的特点?


两种结果是否都是同时进行的扫描。
pradeepchhetri

3
您是否有机会在家庭网络中使用Apple Airport Extreme或Apple Time Capsule?
造假者

我有一个Buffalo NAS,它运行着我相信与DLNA兼容的服务。
亚历克斯

这也发生在我身上-我落后于Apple Time Capsule。:(
pawstrong

Answers:


1

这是最有可能的事情,这两个端口(554/7070)用于Realplayers RealServers。

http://service.real.com/firewall/adminfw.html


我同意你的看法。谢谢。我已经完成了Nickgrim的建议,并证明我仍然可以打开端口(假设没有rootkit代替了netcat,netstat和其他相关的二进制文件来欺骗我!)。
Alex

顺便说一句,我怎么能证明这种情况?
Alex

@atc:telnet转到您刚刚收听的内容netcat,并检查它是否收到您键入的内容。
nickgrim 2011年

10

我倾向于将此归咎于您的ISP或您与您的服务器之间的某种东西。如果您只是想让自己确信那些端口确实是关闭的,则可以尝试侦听这些端口,如果成功,则可以假设没有任何侦听内容。这是我在计算机上执行的操作(端口80上有Apache,而端口81上没有任何东西):

$ sudo netcat -p 80 -l --wait 1    # Apache on port 80
Error: Couldn't setup listening socket (err=-3)
$ sudo netcat -p 81 -l --wait 1    # Nothing on port 81
(Ctrl-C)

编辑:并确保这确实有效,telnet从另一个盒子对其进行检查,确认netcat正在接收您发送的内容(您可能希望增加--wait超时)。


这已经证明问题不在服务器上-扫描另一台主机时会列出相同的端口在没有打开时打开!
Alex

尽管这不能回答直接的问题,但是我给了您一个赞成票,因为这是断言是否使用端口的好方法。感谢您的输入。
亚历克斯

7

您的路由器可能是罪魁祸首。我只是想知道这是否与在OpenVZ主机上有关,因此发现了这篇文章: 端口21、554和7070是打开还是关闭?答案是肯定的。

这对我来说很有意义,因为我目前正在使用笨拙的FiOS Actiontec路由器。容器和主机节点上的nmap和netcat测试的任何组合都可以确认那些端口没有真正打开。


1
cr脚的FiOS Actiontec路由器 +1 。我知道您的盒子的私钥(其他人也一样,多亏了Little Black Box)。

我在丢失FiOS之前就进行了切换,但是现在我在AP模式下将更安全的路由器与无线“路由器”一起使用。阅读本文的任何人都应该查看链接的项目。尼斯博客也:)
lunistords 2015年

请注意:Apple Airport Extreme现在仍然如此。从我的家庭网络测试Amazon ec2实例的防火墙设置时发现了困难的方法。
jlapoutre


0

我同意尼克格里姆。另外,您可能想尝试从包装盒本身进行本地nmap扫描

比较这些输出:

nmap 127.0.0.1

nmap 1.2.3.4

其中1.2.3.4是您的公共IP


0

这可能是家庭集线器上的RTSP ALG(应用层网关),用于拦截流量并提供响应。


0

您是否在ESXi Guest上使用VM?当我将Kali linux VM从Workstation迁移到ESXi时,我开始得到伪造的554/7070结果。您可以验证延迟:

nmap yourip-原因-p 7070 --traceroute

检查554和7070端口与普通端口的跳数不同...

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.