Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witajcie,
Zainstalowałem na nowym dysku Debiana Jessie, zainstalowałem ufw i gufw włączyłem zaporę i jak zawsze po tym zabiegu wszedłem na GRC i okazało się, że nie przechodzę testu pozytywnie. Mam zamknięte porty 135 - RPC, 139 - NET BIOS, 445 - MSFT DS. Reszta portów jest "Stealth" czyli jak powinno być ukryta.
Oto komunikat:
Solicited TCP Packets: RECEIVED (FAILED) — As detailed in the port report below, one or more of your system's ports actively responded to our deliberate attempts to establish a connection. It is generally possible to increase your system's security by hiding it from the probes of potentially hostile hackers. Please see the details presented by the specific port links below, as well as the various resources on this site, and in our extremely helpful and active[/quote]
Jak to naprawić. Przeinstalowałem iptables i ufw i nadal nic.
Czy to możliwe, że mój dostawca internetu zamknął te porty domyślnie u siebie ?Ostatnio edytowany przez vega (2014-09-29 19:20:13)
Offline
Poka zrzut ekranu.
Odpowiedź na echo (ping) wyłączyłeś / łaś?
Ostatnio edytowany przez marcin'82 (2014-09-27 21:17:57)
Offline
Wyłączyłem
Offline
Zrzut ekranu jest tutaj:
[url]http://www.fotosik.pl/pokaz_obrazek/926e148e58bddc17.html[/url]
Ostatnio edytowany przez vega (2014-09-27 22:06:12)
Offline
To porty od samby ...
Pokaż swój firewall
Offline
Możliwe, porty SMB, NetBios i kilka innych że zamknął u siebie ISP, to topowe porty różnych robotów i robaków sieciowych.
Chodzi tu o porty, przez które Windowsa XP (i nowsze wersje czasami też) można praktycznie przejąć na własność.
Offline
[quote=Yampress]To porty od samby ...
Pokaż swój firewall[/quote]
Jak ci pokazać Firewall - komenda. Samby nie mam zainstalowanej.
___
Wybaczcie na dzisiaj już kończę, jutro muszę rano wstać - wpadnę tu jutro.
Ostatnio edytowany przez vega (2014-09-27 22:28:49)
Offline
U mnie też pokazuje, że mam zamknięty 135 i 139, mimo, że na zaporze mam dokładnie takie same reguły dla wszystkich pozostałych. xD Mało tego, ten ich mechanizm bana złapał u mnie za pinga, także jak on sobie dobiera closed i stealth to trzeba by się ich zapytać, no bo wszystkie pakiety lądują w :
Chain ipset_in (1 references) pkts bytes target prot opt in out source destination 519 22532 SET all -- eth0 * 0.0.0.0/0 0.0.0.0/0 match-set autoban src add-set autoban src 519 22532 DROP all -- eth0 * 0.0.0.0/0 0.0.0.0/0 match-set autoban src
Offline
Jak ci pokazać Firewall - komenda. Samby nie mam zainstalowanej.[/quote]
Podaj wynik komendy:Kod:
su -c 'iptables -L'
marcin'82
Offline
Ustawienia moje firewall-a:
Chain INPUT (policy DROP) target prot opt source destination ufw-before-logging-input all -- anywhere anywhere ufw-before-input all -- anywhere anywhere ufw-after-input all -- anywhere anywhere ufw-after-logging-input all -- anywhere anywhere ufw-reject-input all -- anywhere anywhere ufw-track-input all -- anywhere anywhere Chain FORWARD (policy DROP) target prot opt source destination ufw-before-logging-forward all -- anywhere anywhere ufw-before-forward all -- anywhere anywhere ufw-after-forward all -- anywhere anywhere ufw-after-logging-forward all -- anywhere anywhere ufw-reject-forward all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination ufw-before-logging-output all -- anywhere anywhere ufw-before-output all -- anywhere anywhere ufw-after-output all -- anywhere anywhere ufw-after-logging-output all -- anywhere anywhere ufw-reject-output all -- anywhere anywhere ufw-track-output all -- anywhere anywhere Chain ufw-after-forward (1 references) target prot opt source destination Chain ufw-after-input (1 references) target prot opt source destination ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST Chain ufw-after-logging-forward (1 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] " Chain ufw-after-logging-input (1 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] " Chain ufw-after-logging-output (1 references) target prot opt source destination Chain ufw-after-output (1 references) target prot opt source destination Chain ufw-before-forward (1 references) target prot opt source destination ufw-user-forward all -- anywhere anywhere Chain ufw-before-input (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-logging-deny all -- anywhere anywhere state INVALID DROP all -- anywhere anywhere state INVALID DROP icmp -- anywhere anywhere icmp destination-unreachable DROP icmp -- anywhere anywhere icmp source-quench DROP icmp -- anywhere anywhere icmp time-exceeded DROP icmp -- anywhere anywhere icmp parameter-problem DROP icmp -- anywhere anywhere icmp echo-request ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ufw-not-local all -- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns ACCEPT udp -- anywhere 239.255.255.250 udp dpt:1900 ufw-user-input all -- anywhere anywhere Chain ufw-before-logging-forward (1 references) target prot opt source destination Chain ufw-before-logging-input (1 references) target prot opt source destination Chain ufw-before-logging-output (1 references) target prot opt source destination Chain ufw-before-output (1 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ufw-user-output all -- anywhere anywhere Chain ufw-logging-allow (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] " Chain ufw-logging-deny (2 references) target prot opt source destination RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10 LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] " Chain ufw-not-local (1 references) target prot opt source destination RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10 DROP all -- anywhere anywhere Chain ufw-reject-forward (1 references) target prot opt source destination Chain ufw-reject-input (1 references) target prot opt source destination Chain ufw-reject-output (1 references) target prot opt source destination Chain ufw-skip-to-policy-forward (0 references) target prot opt source destination DROP all -- anywhere anywhere Chain ufw-skip-to-policy-input (7 references) target prot opt source destination DROP all -- anywhere anywhere Chain ufw-skip-to-policy-output (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere Chain ufw-track-input (1 references) target prot opt source destination Chain ufw-track-output (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere state NEW ACCEPT udp -- anywhere anywhere state NEW Chain ufw-user-forward (1 references) target prot opt source destination Chain ufw-user-input (1 references) target prot opt source destination Chain ufw-user-limit (0 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] " REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain ufw-user-limit-accept (0 references) target prot opt source destination ACCEPT all -- anywhere anywhere Chain ufw-user-logging-forward (0 references) target prot opt source destination Chain ufw-user-logging-input (0 references) target prot opt source destination Chain ufw-user-logging-output (0 references) target prot opt source destination Chain ufw-user-output (1 references) target prot opt source destination
Ostatnio edytowany przez vega (2014-09-28 15:17:44)
Offline
Sprawa się chyba wyjaśniła. Na Lapku żony jest zainstalowany Windows z Comodo Firewall i choć comodo jest tak skonfigurowany by ukrywać porty również ma zamknięte te porty i nie przechodzi testu. Chyba ostatnimi dniami mój dostarczyciel zamknął te porty - innego wyjaśnienia nie widzę. Na wszelki wypadek wyśle do nich maila z zapytaniem ale niemożliwe żeby ten sam błąd występował na Linuksie i Windzie - choć niedawno jeszcze komputery te przechodziły test bezbłędnie.
Offline
Serwus. Podobnie sytuacja wygląda u mnie. Kilka lat temu, wszystkie porty testowane via [tt]grc.com[/tt], oznaczane były jako [tt][color=green]Stealth[/color][/tt]. (Nawet, kiedy kilka osób korzystało z laptopa z zainstalowanym systemem Windows XP oraz zaporą od Comodo). Od jakiegoś czasu, którego nie jestem w stanie określić, dokładnie w/w porty (z wyjątkiem 445; MSFT DS) pojawiają się jako [tt][color=blue]Closed[/color][/tt]. Tym razem Windows XP zastąpiony został przez Windows 8.1, mimo to [i]problem[/i] nadal występuje. A więc wygląda na to, że owe zagadnienie - obecnie - pojawia się często, i możemy złożyć je na karb wszelakich ISP? Dobrze zrozumiałem?
Pozdrawiam serdecznie.
Offline
Time (s) | Query |
---|---|
0.00010 | SET CHARSET latin2 |
0.00006 | SET NAMES latin2 |
0.00098 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.144.255.116' WHERE u.id=1 |
0.00215 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.144.255.116', 1732811545) |
0.00051 | SELECT * FROM punbb_online WHERE logged<1732811245 |
0.00068 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=26481 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00202 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=26481 ORDER BY p.id LIMIT 0,25 |
0.00081 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=26481 |
Total query time: 0.00736 s |