[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Porte chiuse da nft




Il 15/09/20 23:50, Leandro Noferini ha scritto:

Ottengo una lunga lista di regole (il server è gestito con yunohost):

Non conosco yunohost ma secondo me tutte quelle regole andrebbero spazzate via...

Tutta quella confusione è inutile, specialmente su un serverino domestico.


[...]
137/udp closed netbios-ns
138/udp closed netbios-dgm

Questa parte:

meta l4proto udp ip saddr 192.168.1.0/24 ct state new udp dport 137 counter packets 314 bytes 26868 accept
meta l4proto udp ip saddr 192.168.1.0/24 ct state new udp dport 138 counter packets 577 bytes 134543 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 137 counter packets 4 bytes 240 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 138 counter packets 3 bytes 180 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 139 counter packets 3 bytes 132 accept
meta l4proto tcp ip saddr 192.168.1.0/24 ct state new tcp dport 445 counter packets 4 bytes 176 accept

indica che la connessione è stata accettata, quindi non è il firewall che la blocca (infatti nmap riporta le porte come "closed" e non "filtered").

Probabilmente samba non è attivo sul server.

Per vedere le porte aperte sul pc, da root:

netstat -tulnp

Se il pc è remoto allora ti devi prima collegare via ssh.


nmap -sS -sU -p 137,138,139,445 <target>

dovrebbe essere molto più rapido :)

Ma non cambia il risultato :-(

Lo so ma scansionare 4 porte è piu' veloce della scansione predefinita di 1000 porte :-)




Reply to: