วิธีการเปิดพอร์ต


21

ฉันมี Ubuntu 12.04 และฉันไม่สามารถอนุญาตพอร์ตที่แน่นอนในไฟร์วอลล์ของฉัน ดังนั้นโดยทั่วไปฉันบอกว่าฉันจะอนุญาตทุกอย่าง แต่ก็ยังไม่ทำงาน กรุณาช่วย. nmap บนเครื่องนี้จากเครื่องอื่นพูดว่า:

$ nmap host_name
Not shown: 996 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds

และนี่คือ nmap จากเครื่องเดียวกัน

$ nmap localhost

Starting Nmap 5.21 ( http://nmap.org ) at 2014-01-21 11:14 PST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000080s latency).
Not shown: 991 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
3306/tcp open  mysql
8000/tcp open  http-alt

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

ฉันต้องการเปิดพอร์ต 8000 และนี่คือผลลัพธ์ของ iptables

# iptables -L -n
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0  

mmoghimi@titan:~$ sudo netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      14842/mysqld    
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      982/smbd        
tcp        0      0 127.0.0.1:39346         0.0.0.0:*               LISTEN      3405/GoogleTalkPlug
tcp        0      0 127.0.0.1:50995         0.0.0.0:*               LISTEN      3405/GoogleTalkPlug
tcp        0      0 127.0.0.1:5939          0.0.0.0:*               LISTEN      2412/teamviewerd
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      2429/dnsmasq    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      985/sshd        
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      1267/cupsd      
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      1748/exim4      
tcp        0      0 0.0.0.0:17500           0.0.0.0:*               LISTEN      2885/dropbox    
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      982/smbd        
tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN      4134/python    
tcp6       0      0 :::139                  :::*                    LISTEN      982/smbd        
tcp6       0      0 :::80                   :::*                    LISTEN      1832/apache2    
tcp6       0      0 :::22                   :::*                    LISTEN      985/sshd        
tcp6       0      0 ::1:631                 :::*                    LISTEN      1267/cupsd      
tcp6       0      0 ::1:25                  :::*                    LISTEN      1748/exim4      
tcp6       0      0 :::445                  :::*                    LISTEN      982/smbd        
udp        0      0 127.0.0.1:53            0.0.0.0:*                           2429/dnsmasq    
udp        0      0 0.0.0.0:68              0.0.0.0:*                           2403/dhclient  
udp        0      0 128.54.44.214:123       0.0.0.0:*                           3430/ntpd      
udp        0      0 MYIP:123                0.0.0.0:*                           3430/ntpd      
udp        0      0 127.0.0.1:123           0.0.0.0:*                           3430/ntpd      
udp        0      0 0.0.0.0:123             0.0.0.0:*                           3430/ntpd      
udp        0      0 137.110.255.255:137     0.0.0.0:*                           2602/nmbd      
udp        0      0 MYIP:137                0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.47.255:137       0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.44.214:137       0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:137             0.0.0.0:*                           2602/nmbd      
udp        0      0 137.110.255.255:138     0.0.0.0:*                           2602/nmbd      
udp        0      0 MYIP:138                0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.47.255:138       0.0.0.0:*                           2602/nmbd      
udp        0      0 128.54.44.214:138       0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:138             0.0.0.0:*                           2602/nmbd      
udp        0      0 0.0.0.0:17500           0.0.0.0:*                           2885/dropbox    
udp        0      0 0.0.0.0:36889           0.0.0.0:*                           1356/avahi-daemon:
udp        0      0 0.0.0.0:5353            0.0.0.0:*                           1356/avahi-daemon:
udp6       0      0 ::1:123                 :::*                                3430/ntpd      
udp6       0      0 fe80::fab1:56ff:fe9:123 :::*                                3430/ntpd      
udp6       0      0 fe80::3e77:e6ff:fe6:123 :::*                                3430/ntpd      
udp6       0      0 :::123                  :::*                                3430/ntpd      
udp6       0      0 :::33792                :::*                                1356/avahi-daemon:
udp6       0      0 :::5353                 :::*                                1356/avahi-daemon:

คำตอบ:


25

iptablesผลลัพธ์ของคุณแสดงว่าไม่มีพอร์ตใดถูกบล็อก

ดังนั้นคำถามคืออะไรที่ฟังบนพอร์ต 8000? ถ้าไม่มีอะไรจะฟังบนพอร์ต แต่พอร์ตไม่ได้ถูกบล็อกโดยไฟร์วอลล์จะรายงานว่ามันเป็นnmap closedจากที่นี่ :

ปิด

พอร์ตที่ปิดสามารถเข้าถึงได้ (มันรับและตอบสนองต่อแพ็คเก็ตโพรบ Nmap) แต่ไม่มีแอปพลิเคชันที่รับฟังอยู่ พวกเขาจะมีประโยชน์ในการแสดงให้เห็นว่าโฮสต์อยู่บนที่อยู่ IP (การค้นพบโฮสต์หรือสแกน ping) และเป็นส่วนหนึ่งของการตรวจสอบระบบปฏิบัติการ เนื่องจากพอร์ตที่ปิดสามารถเข้าถึงได้จึงอาจคุ้มค่าที่จะทำการสแกนในภายหลังในกรณีที่บางพอร์ตเปิดอยู่ ผู้ดูแลระบบอาจต้องการพิจารณาบล็อกพอร์ตดังกล่าวด้วยไฟร์วอลล์ จากนั้นพวกเขาจะปรากฏในสถานะที่กรองกล่าวถึงต่อไป

ดังนั้นnmapรายงาน: "996 closed ports"จริง ๆ แล้วบอกว่าพอร์ตเหล่านั้นไม่ได้ถูกบล็อกโดยไฟร์วอลล์ แต่ไม่มีโปรแกรมที่กำลังฟังอยู่ nmapรายงานพอร์ตที่ถูกบล็อกเป็นfiltered:

กรอง

Nmap ไม่สามารถระบุได้ว่าพอร์ตเปิดอยู่เนื่องจากการกรองแพ็คเก็ตป้องกันไม่ให้โพรบมาถึงพอร์ตหรือไม่ การกรองอาจมาจากอุปกรณ์ไฟร์วอลล์เฉพาะกฎเราเตอร์หรือซอฟต์แวร์ไฟร์วอลล์ที่ใช้โฮสต์ ...

ดังนั้นถ้าคุณใส่การประยุกต์ใช้ในการฟังของรัฐในพอร์ต 8000 nmapก็มีแนวโน้มที่จะแสดงขึ้นในการส่งออกของ คุณสามารถทำเช่นนี้ได้หากคุณเรียกใช้python3 -m http.serverหรือpython -m SimpleHTTPServerบนเครื่องที่คุณพยายามเปิดพอร์ตซึ่งจะทำให้เซิร์ฟเวอร์ HTTP ฟังพอร์ตที่ 8000 แล้วเรียกใช้nmapอีกครั้งเพื่อสแกนเครื่อง

UPDATE:

netstatผลลัพธ์ของคุณมีบรรทัดนี้:

tcp        0      0 127.0.0.1:8000          0.0.0.0:*               LISTEN      4134/python  

นั่นหมายความว่าโปรแกรมไพ ธ อนของคุณรับฟังเฉพาะ localhost (127.0.0.1) ดังนั้นจึงสามารถเข้าถึงได้จาก localhost เท่านั้นไม่ใช่จากภายนอก โปรแกรมจะต้องฟังบน IP ของอะแดปเตอร์เครือข่ายของคุณหรือในสากล 0.0.0.0 IP ปัญหาคือสิ่งที่ฉันเขียนไว้ข้างต้นไม่มีรายการใดกำลังฟังบนพอร์ต 8000 (จากโลกภายนอก) ดังนั้นจึงnmapกล่าวว่ามันถูกปิด


ฉันเพิ่ม nmap จากเครื่องเดียวกัน จริงๆแล้วมีรายการหนึ่งกำลังฟังอยู่ที่ 8000
Mohammad Moghimi

@MohammadMoghimi โปรดเรียกใช้sudo netstat -tulpnบนเครื่องที่คุณพยายามเปิดพอร์ตและโพสต์เอาท์พุท
falconer

pastebin.com/xhwc6vMN MYIP เป็นที่อยู่ IP ของฉัน
Mohammad Moghimi

@MohammadMoghimi ฉันได้อัพเดตคำตอบของฉันแล้วโปรแกรมของคุณกำลังรับฟังเฉพาะที่ตั้งอยู่นั่นคือปัญหาดูการอัปเดตของฉัน
falconer

ด้านขวาของเหยี่ยว เปลี่ยนโปรแกรมของคุณเพื่อฟังบน 0.0.0.0 หรือที่อยู่ IP ของ LAN แทน 127.0.0.1
ซาเวียร์ J

1

เพื่อเปิดใช้งานพอร์ตใน Ubuntu

sudo ufw allow <port_nr>

เช่นอนุญาตให้ ssh

sudo ufw allow 22

sudo ufw enable

แค่นั้นแหละ


1
เพื่อประโยชน์ของพระเจ้าอย่าเขียนสิ่งนี้ จะมีผู้เริ่มต้นที่จะไม่สามารถเข้าถึงเซิร์ฟเวอร์ของพวกเขาหลังจากที่ sudo ufw เปิดใช้งาน
Vasile
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.