- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Если утилита netstat и сканер портов nmap больше не отображает открытый порт, а при попытке подключения пишет: Не получается соединиться, это означает порт заблокирован без внесения правил в iptables?
Оффтоп:
Тут наткнулся на ролик про то как чувак брутфорсил вход админки какой-то штуки Jenkins при помощи утилиты Hydra, неужели это и вправду работает, самое забавное что он подобрал пароль из словаря, хотя я думаю он его из него же и взял для примера чтобы все получилось.
https://www.youtube.com/watch?v=P0aPPnXL_7k
-------------------------------------------------------------------
Хотел еще все спросить, как в целом относятся хостинговые компании к тому что я использую сканеры портов, сканеры уязвимостей, ту же Hydra допустим и т.п. ну естественно для своего сайта, в целях проверки, посмотреть те же порты и т.п.?По правильному нужно с начало все запрещать в файрволе, а после открыть только что нужно.
Так во первых меньше правил и безопаснее.
По правильному нужно с начало все запрещать в файрволе, а после открыть только что нужно.
Так во первых меньше правил и безопаснее.
Так если этот порт больше ни где не отображается, не используется и не работает, есть ли смысл создавать для него правило в файрволе?
Создавать отдельно правилось не нужно, можно просто указать после что разрешили -A INPUT -j DROP в конце файрвола.
Либо указать по умолчанию на цепочки
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
Как то так.
Я одного понять не могу утилита netstat не показывает больше порт ftp, правил на то что порт открыт или закрыт в iptabels нету, но с другой стороны по дефолту в конфигурационном файле iptables входящие, исходящие и проходящие пакеты для неопределенных разрешены, сканер портов nmap не показывает тоже больше порт ftp, более того он походу перекочевал в closed ports.
И получается, что вроде он закрыт, а может быть и нет, а может Х.З. какой у него статус, но приконектится к нему нельзя, ладно буду считать, что он закрыт :) всяка чуваки делавшие nmap разбираются в этом вопросе…Dmitriy_2014 , в ISPmanager’е все открытые порты показываются во вкладке "Сетевые службы", а во вкладке "Брандмауэр" можно настроить доступ к ним, при необходимости. И не нужно ничего мудрить.
Да я ничего не хочу мудрить, я просто хочу понять если порт как бы закрыт, то нужно ли дополнительно прописывать правило с помощью утилиты iptables в цепочку INPUT входящих соединений для этого порта, и сохранять правила, для FireWall’а.
Сам себе я отвечаю так, т.к. nmap программа для определения открытых портов не показывает больше этот порт, и он вроде как стал closed ports, а до этого она легко определяла открытый порт FTP, то соответственно я считаю его закрытым без внесения правил в iptables, хз почему так – если он не работает, не конектится, не определяется то значит он закрыт короче.
Этот порт как кот Шрёдингера он вроде есть, но его вроде нет, он вроде закрыт, но может быть и открыт, многие говорят, что нужно вносить правила для запрета доступа в iptables, но зачем если ни один клиент к нему не может подключиться, netstat не отображает его как один из открытых портов, HACKERMAN’ские утилиты сканирующие порты его не видят.Да я ничего не хочу мудрить, я просто хочу понять если порт как бы закрыт, то нужно ли дополнительно прописывать правило с помощью утилиты iptables в цепочку INPUT входящих соединений для этого порта, и сохранять правила, для FireWall’а.
Сам себе я отвечаю так, т.к. nmap программа для определения открытых портов не показывает больше этот порт, и он вроде как стал closed ports, а до этого она легко определяла открытый порт FTP, то соответственно я считаю его закрытым без внесения правил в iptables, хз почему так – если он не работает, не конектится, не определяется то значит он закрыт короче.
Этот порт как кот Шрёдингера он вроде есть, но его вроде нет, он вроде закрыт, но может быть и открыт, многие говорят, что нужно вносить правила для запрета доступа в iptables, но зачем если ни один клиент к нему не может подключиться, netstat не отображает его как один из открытых портов, HACKERMAN’ские утилиты сканирующие порты его не видят.Открытым он будет только после того как его будет слушать процесс запущенный на сервере.