Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
Interesting ports on (IP):
(The 1544 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
135/tcp filtered loc-srv
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds
587/tcp open submission
Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds
Auf dem gescannten Server zeigt mir lsof -i von allen Ports das:
Da die Ports "filtred" angezeigt werden vermute ich das diese Ports aufgrund des Windows RCP Bugs 1und1 die Ports schon am Switch ausfiltert. Daher wird das Scannergebnis verfälscht.
PS: Is nich überall so, nur in Subnetzen in dehnen Windows kisten stehen
da hat PF4 recht, die Ports sind gefiltert. Ã?brigends das richtige Programm findet man nicht mit lsof, das ist quatsch. Viel einfacher ist netstat -nlp
Laut Vertrag dürfte 1&1 aber nix filtern, außer wenn wirklich ein _konkreter_ DoS zu befürchten ist. Und bei meinem 1&1 Rootserver ist auch nix filtered, da ist alles entweder open oder closed, so wie sich das gehört. Meine Vermutung geht dahin in Richtung verblödeter SuSE-Firewall.
In dem Fall wären auch die Optionen extrem interessant, die nmap mit auf den Weg gegeben wurden, da das Ergebnis des Scans ganz extrem dadurch beeinflusst wird.
In Subnetzen in dehnen Windowskisten stehen werden die PORTS 135-139 und 445 gebklockt. Das hat einfach mit der Problematik der Ports auch ohne den RCP Bug.
[ironie]
als os würd ich mich auch davor schützen... :D
[/ironie]
Hallo,
also ich habe bei meinem s4f-vserver auch diese gefilterten Ports, bei mir sind es Port 135 und 24. Die benachbarten IP's haben die Ports auch gefiltert
Die scheinen wohl doch von den Providern gefiltert zu werden.
Die scheinen wohl doch von den Providern gefiltert zu werden.
Warum schließt du von S4F auf 1&1 / Puretec ?
In meinem Subnetz wird z.B. defintiv nichts gefiltert, und ich behaupte immer noch, dass es an schlicht und ergreifend an "falschen" nmap-Optionen liegt.