Micha Will <micha_will@gmx.net> (Mo 11 Mai 2009 13:28:53 CEST): > Hallo, > > um offene Ports von außen zu detektieren geht m.E. an > nmap kein Weg vorbei. Aber was macht man im umgekehrten > Fall? > D.h. ich möchte möglichst alle 65535 (TCP-)Ports durchtesten. > Gibt es also eine Möglichkeit z.B. mit iptables alle Ports meines > externen Linuxrechners (Vserver) als offen erscheinen zu > lassen, damit ich dann auf meinem internen Rechner > ein > > nmap -p 1-65535 vserver > > ausführen kann? Oder gibts dafür ein Programm oder die IP > eines Dienstanbieters? > Danke > Micha Vielleicht hilft auf dem vserver: (Ich gehe davon aus, daß auf dem vserver auf Port 1/tcp nichts läuft und auch keine weiteren Firewallgeschichten aktiv sind.) iptables -t nat -I PREROUTING -p tcp --dport 1:21 -j REDIRECT --to 1 # ssh soll sicher weiterhin funktionieren ... iptables -t nat -I PREROUTING -p tcp --dport 23:65535 -j REDIRECT --to 1 Und dann Dein nmap von Deiner lokalen Maschine. Wo dann "filtered" im Output steht, ist wahrscheinlich eine Firewall dazwischen. Und als Ermunterung: ich finde die Fragestellung gar nicht so verkehrt. Best regards from Dresden/Germany Viele Grüße aus Dresden Heiko Schlittermann -- SCHLITTERMANN.de ---------------------------- internet & unix support - Heiko Schlittermann HS12-RIPE ----------------------------------------- gnupg encrypted messages are welcome - key ID: 48D0359B --------------- gnupg fingerprint: 3061 CFBF 2D88 F034 E8D2 7E92 EE4E AC98 48D0 359B -
Attachment:
signature.asc
Description: Digital signature