Hallo,
Ik zit met een klein probleem. Ik ben nu al 2 keer geblokker van mijn ADSL omdat ik een Squid proxy server heb draaien op mijn Linux Redhat 7.2 bak. Deze zou niet goed zijn geconfigureerd door mij :?! Maar goed nu heb ik verwoede pogingen ondernomen om de betreffende port 3128 dicht te keilen met IPchains maar hoevaak ik hem ook Nmap hij blijft keihard op open staan!!
de volgende ipchains rules heb ik ingevoerd:
>>> Code is deels afkomstig uit ADSL4Linux firewall!!!<<<
dit is mijn Nmap result!
Nu heb ik ook iets zitten lezen of een andere manier van Nmap-en in de plaats van de standaard manier van Nmap xxx.xxx.xxx.xxx . Deze zou preciezer aan moeten geven wat de staat van de port is omdat hij nog al vaak door Nmap op "open" word gezet.
Hopelijk kan iemand mij helpen!!!
heb namelijk geen zin om voor de 3e keer te worden geblokkerd!!
MvG,
Marco
Ik zit met een klein probleem. Ik ben nu al 2 keer geblokker van mijn ADSL omdat ik een Squid proxy server heb draaien op mijn Linux Redhat 7.2 bak. Deze zou niet goed zijn geconfigureerd door mij :?! Maar goed nu heb ik verwoede pogingen ondernomen om de betreffende port 3128 dicht te keilen met IPchains maar hoevaak ik hem ook Nmap hij blijft keihard op open staan!!
de volgende ipchains rules heb ik ingevoerd:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
| f [ $refuse_common_ports = "y" ]; then echo "Refuse connection to common known ports ..."; # SOCKS: disable incoming connections on port 1080 # Big-Brother: disable incoming connections on port 1984 # Openwindows: disable incoming connections on port 2000 # NFS: disable incoming connections to port 2049 # SQUID: disable incoming connections on port 3128 # Xwindows: disable incoming connections on ports 6000:6063 # Block IRC on ports 6665:6669 # WEBPROXY: disable incoming connections on port 8080 common_ports_refused="1080 1984 2000 2049 3128 6000:6063 6665:6669 8080" for common_ports in $common_ports_refused; do $path_ipchains -A input -p tcp -i $ext_if --dport $common_ports -j DENY -l $path_ipchains -A output -p tcp -i $ext_if --dport $common_ports -j DENY -l $path_ipchains -A input -p udp -i $ext_if --dport $common_ports -j DENY -l $path_ipchains -A output -p udp -i $ext_if --dport $common_ports -j DENY -l done; fi; echo "DENY Squid, Port 3128" $path_ipchains -A input -p tcp -i $ext_if --dport 3128 -j DENY -l $path_ipchains -A output -p tcp -i $ext_if --dport 3128 -j DENY -l $path_ipchains -A input -p udp -i $ext_if --dport 3128 -j DENY -l $path_ipchains -A output -p udp -i $ext_if --dport 3128 -j DENY -l echo "REJECT Squid, Port 3128" $path_ipchains -A input -p tcp -i $ext_if --dport 3128 -j REJECT -l $path_ipchains -A output -p tcp -i $ext_if --dport 3128 -j REJECT -l $path_ipchains -A input -p udp -i $ext_if --dport 3128 -j REJECT -l $path_ipchains -A output -p udp -i $ext_if --dport 3128 -j REJECT -l $path_ipchains -A input -p tcp -i $ext_if --dport 3128 -j DENY -l $path_ipchains -A output -p tcp -i $ext_if --dport 3128 -j DENY -l $path_ipchains -A input -p udp -i $ext_if --dport 3128 -j DENY -l $path_ipchains -A output -p udp -i $ext_if --dport 3128 -j DENY -l $path_ipchains -A input -p tcp -d any/0 www -j REDIRECT 3128 echo "Blocking and logging access to Squid, Port 3128" $path_ipchains -A input -j DENY -p TCP -l -s 0.0.0.0/0 -d 0.0.0.0/0 3128 $path_ipchains -A input -j DENY -p UDP -l -s 0.0.0.0/0 -d 0.0.0.0/0 3128 $path_ipchains -A input -s 0.0.0.0 -tcp --dport 3128 -i $ext_if -j REJECT $path_ipchains -A input -s 0.0.0.0 -udp --dport 3128 -i $ext_if -j REJECT |
>>> Code is deels afkomstig uit ADSL4Linux firewall!!!<<<
dit is mijn Nmap result!
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
| Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ ) Interesting ports on xxx.xxx.xxx.xxx: (The 1525 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 109/tcp open pop-2 110/tcp open pop-3 111/tcp open sunrpc 113/tcp open auth 139/tcp open netbios-ssn 143/tcp open imap2 443/tcp open https 515/tcp open printer 993/tcp open imaps 995/tcp open pop3s 1024/tcp open kdm 3128/tcp open squid-http 3306/tcp open mysql Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds |
Nu heb ik ook iets zitten lezen of een andere manier van Nmap-en in de plaats van de standaard manier van Nmap xxx.xxx.xxx.xxx . Deze zou preciezer aan moeten geven wat de staat van de port is omdat hij nog al vaak door Nmap op "open" word gezet.
Hopelijk kan iemand mij helpen!!!
heb namelijk geen zin om voor de 3e keer te worden geblokkerd!!
MvG,
Marco
https://www.taltion.nl, https://www.trekhaakkoffer-huren.nl, https://www.fietsendrager-huren.nl, https://www.fietskar-huren.nl