Hallo 
Ik heb een vraag over iptables... 3 dagen geleden heb ik FC4 geinstalleerd. Ging wat moeizaam omdat hij mijn 2x250Gb S-ATA vertikte te herkennen, maar goed. Tijdens opstarten heb ik naar mijn weten niets aangevinkt als services die bereikbaar moeten zijn op mijn PC.
Nu kijk ik naar mijn /etc/sysconfig/iptables en die ziet er zo uit:
Of dit helemaal goed is weet ik niet, 50 schijnt voor email te zijn, 51 weet ik nog niet. De iptables voorbeelden die ik op het web vind zien er in ieder geval heel anders uit.
Maar goed, als ik via de www.grc.com portscanner kijk, dan geeft die aan dat poort 21 (ftp), 23 (telnet), 254 (??) en 255 (??) open staan! Ik heb liever geen open poorten natuurlijk.
Nu draait er geen ftp of telnet daemon dus zelfs al staan die poorten open dan is het geen ramp. Maar netstat -tul laat ook niets zien dat op die poorten luistert.
Iemand een idee waarom die scanner mijn poorten als open ziet? De website is trouwens http://www.grc.com/x/ne.dll?rh1dkyd2 en de auteur is toch een erg bekende 'hacker'.
Overigens, dit is de output van "nmap localhost":
Waarom 25 en 111 hier bij staan, weet ik nog niet (ben nog niet zo bekend met linux). Maar ook hier staan poorten 21, 23, 254 en 255 niet in...
BVD!
Ik heb een vraag over iptables... 3 dagen geleden heb ik FC4 geinstalleerd. Ging wat moeizaam omdat hij mijn 2x250Gb S-ATA vertikte te herkennen, maar goed. Tijdens opstarten heb ik naar mijn weten niets aangevinkt als services die bereikbaar moeten zijn op mijn PC.
Nu kijk ik naar mijn /etc/sysconfig/iptables en die ziet er zo uit:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| # Firewall configuration written by system-config-securitylevel # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :RH-Firewall-1-INPUT - [0:0] -A INPUT -j RH-Firewall-1-INPUT -A FORWARD -j RH-Firewall-1-INPUT -A RH-Firewall-1-INPUT -i lo -j ACCEPT -A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT -A RH-Firewall-1-INPUT -p 50 -j ACCEPT -A RH-Firewall-1-INPUT -p 51 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited COMMIT |
Of dit helemaal goed is weet ik niet, 50 schijnt voor email te zijn, 51 weet ik nog niet. De iptables voorbeelden die ik op het web vind zien er in ieder geval heel anders uit.
Maar goed, als ik via de www.grc.com portscanner kijk, dan geeft die aan dat poort 21 (ftp), 23 (telnet), 254 (??) en 255 (??) open staan! Ik heb liever geen open poorten natuurlijk.
Nu draait er geen ftp of telnet daemon dus zelfs al staan die poorten open dan is het geen ramp. Maar netstat -tul laat ook niets zien dat op die poorten luistert.
Iemand een idee waarom die scanner mijn poorten als open ziet? De website is trouwens http://www.grc.com/x/ne.dll?rh1dkyd2 en de auteur is toch een erg bekende 'hacker'.
Overigens, dit is de output van "nmap localhost":
code:
1
2
3
4
5
6
7
8
9
| Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-09-21 20:30 CDT Interesting ports on localhost.localdomain (127.0.0.1): (The 1660 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 25/tcp open smtp 111/tcp open rpcbind 6000/tcp open X11 Nmap finished: 1 IP address (1 host up) scanned in 0.245 seconds |
Waarom 25 en 111 hier bij staan, weet ik nog niet (ben nog niet zo bekend met linux). Maar ook hier staan poorten 21, 23, 254 en 255 niet in...
BVD!