Sie sind nicht angemeldet.

Lieber Besucher, herzlich willkommen bei: GentooForum.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.

1

30.11.2009, 11:44

Offene Ports am Rechner?

Hy,

ich hab ein Problem mit meinem Netzwerk.

Heute hab ich mal von aussen meinen Zugang gescannt, und er entdeckt offene Ports, wo es eigentlichkeine geben sollte..

Mein Scan sieht folgendermassen aus:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
#  nmap -v -PN 84.56.133.149

Starting Nmap 4.76 ( http://nmap.org ) at 2009-11-30 11:02 CET
Initiating Parallel DNS resolution of 1 host. at 11:02
Completed Parallel DNS resolution of 1 host. at 11:02, 0.08s elapsed
Initiating SYN Stealth Scan at 11:02
Scanning dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) [1000 ports]
Discovered open port 80/tcp on 84.56.133.149
Discovered open port 25/tcp on 84.56.133.149
Discovered open port 21/tcp on 84.56.133.149
Discovered open port 110/tcp on 84.56.133.149
Completed SYN Stealth Scan at 11:03, 10.83s elapsed (1000 total ports)
Host dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) appears to be up ... good.
Interesting ports on dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149):
Not shown: 996 filtered ports
PORT    STATE SERVICE
21/tcp  open  ftp
25/tcp  open  smtp
80/tcp  open  http
110/tcp open  pop3

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 11.06 seconds
           Raw packets sent: 2003 (88.132KB) | Rcvd: 182 (7324B)


Ein Scan ein paar Minuten später sieht folgender massen aus:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#  nmap -v -PN 84.56.133.149

Starting Nmap 4.76 ( http://nmap.org ) at 2009-11-30 11:10 CET
Initiating Parallel DNS resolution of 1 host. at 11:10
Completed Parallel DNS resolution of 1 host. at 11:10, 0.08s elapsed
Initiating SYN Stealth Scan at 11:10
Scanning dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) [1000 ports]
Discovered open port 80/tcp on 84.56.133.149
Discovered open port 21/tcp on 84.56.133.149
Discovered open port 25/tcp on 84.56.133.149
Discovered open port 110/tcp on 84.56.133.149
Discovered open port 8080/tcp on 84.56.133.149
Discovered open port 143/tcp on 84.56.133.149
Completed SYN Stealth Scan at 11:10, 17.05s elapsed (1000 total ports)
Host dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) appears to be up ... good.
Interesting ports on dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149):
Not shown: 994 filtered ports
PORT     STATE SERVICE
21/tcp   open  ftp
25/tcp   open  smtp
80/tcp   open  http
110/tcp  open  pop3
143/tcp  open  imap
8080/tcp open  http-proxy

Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 17.23 seconds
           Raw packets sent: 3000 (132.000KB) | Rcvd: 868 (34.784KB)


Ein netstat auf dem Firewall rechner:

Quellcode

1
2
3
4
5
6
7
# netstat -pantou
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    Timer
tcp        0      0 0.0.0.0:9102            0.0.0.0:*               LISTEN     3942/bacula-fd      off (0.00/0/0)
tcp        0      0 192.168.123.42:25       0.0.0.0:*               LISTEN     4392/master         off (0.00/0/0)
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN     4392/master         off (0.00/0/0)
udp        0      0 192.168.123.42:32768    10.0.23.46:514          ESTABLISHED3883/syslog-ng      off (0.00/0/0)


Wenn ich versuche, eine Telnetverbindung auf diesem Port zu errichten, wird scheints eine erstellt, welche nach einer Weile abbricht:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
# telnet 84.56.133.149 80
Trying 84.56.133.149...
Connected to 84.56.133.149.
Escape character is '^]'.
GET / HTTP/1.1
HOST: 84.56.133.149
Connection closed by foreign host.
# telnet 84.56.133.149 80
Trying 84.56.133.149...
Connected to 84.56.133.149.
Escape character is '^]'.
?
Connection closed by foreign host.



Ein tcpdump auf der Firewall zeigt die Verbindung erst verspätet an (sekunden später).

Quellcode

1
2
3
4
5
6
# tcpdump -i ppp0 host ip-109-85-129-95.web.vodafone.de and port 80
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 68 bytes
11:18:54.972936 IP ip-109-85-129-95.web.vodafone.de.50483 > dslb-084-056-133-149.pools.arcor-ip.net.http: S 3553327522:3553327522(0) win 49640 <mss 1412,nop,nop,nop,nop,[|tcp]>
11:18:58.333728 IP ip-109-85-129-95.web.vodafone.de.50483 > dslb-084-056-133-149.pools.arcor-ip.net.http: S 3553327522:3553327522(0) win 49640 <mss 1412,nop,nop,nop,nop,[|tcp]>
11:19:00.025145 IP ip-109-85-129-95.web.vodafone.de.50483 > dslb-084-056-133-149.pools.arcor-ip.net.http: R 3553327523:3553327523(0) win 0


Und ein tracepath zum Host:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
# tracepath 84.56.133.149
 1:  ip-109-85-129-95.web.vodafone.de (109.85.129.95)       0.277ms pmtu 1500
 1:  no reply                                                                
 2:  dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) 251.676ms asymm  3 
 3:  dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) 167.894ms asymm  4 
 4:  dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) 131.921ms asymm  5 
 5:  dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) 139.657ms asymm  6 
 6:  dslb-084-056-133-149.pools.arcor-ip.net (84.56.133.149) 127.924ms asymm  9 
 7:  no reply                                                                   
 8:  no reply                                                                   
 9:  no reply                                                                   
10:  no reply                                                                   
11:  no reply                                                                   
12:  no reply                                                                   
13:  no reply                                                                   
14:  no reply                                                                   
15:  no reply                                                                   
16:  no reply                                                                   
17:  no reply                                                                   
18:  no reply                                                                   
19:  no reply                                                                   
20:  no reply                                                                   
21:  no reply                                                                   
22:  no reply                                                                   
23:  no reply                                                                   
24:  no reply                                                                   
25:  no reply                                                                   
26:  no reply                                                                   
27:  no reply                                                                   
28:  no reply                                                                   
29:  no reply                                                                   
30:  no reply                                                                   
31:  no reply                                                                   
     Too many hops: pmtu 1500                                                   
     Resume: pmtu 1500


Von der Firewall aus nach innen sind für die Ports eigentlich nur ESTABLISHED- und RELATED- Pakete erlaubt..

Wieso sind die Ports (scheints) offen?
Kann mir da jemand weiterhelfen?


Gruss, Toni.

2

01.12.2009, 20:28

Hängt direkt Dein Rechner im INet oder ist eine Hardware (DSL-Router) dazwischen??

Könntest Du mail ein "iptables -L" übergeben?
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....

Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!

3

01.12.2009, 20:55

Hy,

es hängt eine Fritzbox dazwischen.

An meinen Rechner komme ich nicht ran, weil das VPN nicht funktioniert (also kein iptables -L). Das war der Grund, wieso ich da recherchiert habe^^

Aber der Router tut die ppp-verbindungen einfach an meinen Rechner durchleiten..

Gruss.

4

01.12.2009, 22:38

d.h. auf Deinem Rerchner läuft der pppd, nicht auf der Frixbox?

Aber ohne direkten Daten vom Rechner kann ich Dir nichts näheres zu sagen ...
Meine Rechtschreibfehler sind gewollt und unterliegen dem Copyright des Verfassers, es sei denn, sie sind explizit unter die GPL gestellt .....

Außerdem sind sie ein Ausdruck der Persönlichkeit des Schreibers!

5

09.12.2009, 09:53

Jey,
mein VPN läuft wieder^^

"d.h. auf Deinem Rerchner läuft der pppd, nicht auf der Frixbox?"
Ja.

Die Firewall sieht folgender Maßen aus (im Prinzip recht komplex, von aussen alles gesperrt, ausser VPN):

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
iptables -L -n                                  
Chain INPUT (policy DROP)                              
target     prot opt source               destination         
bad_packages  all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     icmp --  63.208.196.0/24      0.0.0.0/0           icmp type 8 state NEW,RELATED,ESTABLISHED 
ACCEPT     icmp --  63.208.196.0/24      0.0.0.0/0           icmp type 0 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:9102 state NEW,RELATED,ESTABLISHED 
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED                  
REJECT     all  --  192.168.178.1        224.0.0.1           reject-with icmp-port-unreachable          
LOG        all  --  0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 0 level 4 prefix `INPUT-Chain' 

Chain FORWARD (policy DROP)
target     prot opt source               destination         
bad_packages  all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     udp  --  192.168.123.47       0.0.0.0/0           udp dpt:123 state NEW,RELATED,ESTABLISHED 
ACCEPT     udp  --  192.168.123.47       145.253.2.11        udp dpt:53 state NEW                      
ACCEPT     tcp  --  192.168.123.47       145.253.2.11        tcp dpt:53 state NEW                      
ACCEPT     udp  --  192.168.123.47       145.253.2.75        udp dpt:53 state NEW                      
ACCEPT     tcp  --  192.168.123.47       145.253.2.75        tcp dpt:53 state NEW                      
ACCEPT     tcp  --  192.168.123.47       0.0.0.0/0           tcp dpt:22 state NEW                      
ACCEPT     tcp  --  192.168.123.47       0.0.0.0/0           tcp dpt:21 state NEW                      
ACCEPT     tcp  --  192.168.123.47       0.0.0.0/0           tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       0.0.0.0/0           tcp dpt:443 state NEW                     
ACCEPT     tcp  --  192.168.123.47       0.0.0.0/0           tcp dpt:8080 state NEW                    
ACCEPT     tcp  --  192.168.123.0/24     62.149.9.12         tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     62.197.40.130       tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     78.46.221.126       tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     80.68.87.200        tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     81.91.83.16         tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     81.91.243.120       tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     81.223.20.162       tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     83.164.192.205      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     88.156.78.16        tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     88.198.224.205      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     89.206.169.171      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     91.121.180.229      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     92.240.244.16       tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     129.143.116.10      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     130.230.54.100      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     137.226.34.228      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     193.1.193.64        tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     193.219.32.205      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     194.97.4.250        tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     194.146.132.15      tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.0/24     217.19.16.188       tcp dpt:873 state NEW                     
ACCEPT     tcp  --  192.168.123.47       64.12.0.0/16        tcp dpt:5190 state NEW                    
ACCEPT     tcp  --  192.168.123.47       205.188.0.0/16      tcp dpt:5190 state NEW                    
ACCEPT     tcp  --  192.168.123.47       64.4.0.0/16         tcp dpt:1863 state NEW                    
ACCEPT     tcp  --  192.168.123.47       65.54.0.0/16        tcp dpt:1863 state NEW                    
ACCEPT     tcp  --  192.168.123.47       205.188.0.0/16      tcp dpt:1863 state NEW                    
ACCEPT     tcp  --  192.168.123.47       207.46.0.0/16       tcp dpt:1863 state NEW                    
ACCEPT     tcp  --  192.168.123.47       69.28.151.0/24      tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       65.113.241.34       tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       69.28.140.0/24      tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       79.141.0.0/16       tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       69.28.151.178       tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       207.173.177.11      tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       207.173.177.12      tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       87.248.196.194      tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       72.165.61.0/24      tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       69.28.153.82        tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       68.142.72.250       tcp spts:1000:1460 state NEW              
ACCEPT     tcp  --  192.168.123.47       83.141.0.0/16       tcp spts:1000:1500 state NEW              
ACCEPT     udp  --  192.168.123.47       83.141.0.0/16       udp spts:1000:1500 state NEW              
ACCEPT     tcp  --  192.168.123.47       79.110.0.0/16       tcp spts:1000:1500 state NEW              
ACCEPT     udp  --  192.168.123.47       79.110.0.0/16       udp spts:1000:1500 state NEW              
ACCEPT     tcp  --  192.168.123.47       83.141.0.0/16       tcp spts:1000:1500 state NEW              
ACCEPT     udp  --  192.168.123.47       83.141.0.0/16       udp spts:1000:1500 state NEW              
ACCEPT     tcp  --  192.168.123.47       213.165.64.22       tcp dpt:110 state NEW                     
ACCEPT     tcp  --  192.168.123.47       87.106.133.50       tcp dpt:8993 state NEW                    
ACCEPT     tcp  --  192.168.123.47       87.106.222.137      tcp dpt:8993 state NEW                    
ACCEPT     tcp  --  192.168.123.47       212.227.67.1        tcp dpt:993 state NEW                     
ACCEPT     tcp  --  192.168.123.47       213.165.64.20       tcp dpt:25 state NEW                      
ACCEPT     tcp  --  192.168.123.47       213.165.64.21       tcp dpt:25 state NEW                      
ACCEPT     tcp  --  192.168.123.47       87.106.133.50       tcp dpt:25 state NEW                      
ACCEPT     tcp  --  192.168.123.47       87.106.222.137      tcp dpt:25 state NEW                      
ACCEPT     tcp  --  192.168.123.47       212.227.67.1        tcp dpt:25 state NEW                      
ACCEPT     tcp  --  192.168.123.47       192.168.178.1       tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.178.1        0.0.0.0/0           tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       72.21.0.0/16        tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       203.58.241.0/24     tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       147.243.3.83        tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       217.26.52.29        tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       87.230.62.237       tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       203.58.241.10       tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       74.125.43.0/24      tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       74.125.54.205       tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       209.85.129.0/24     tcp dpt:80 state NEW                      
ACCEPT     tcp  --  192.168.123.47       63.245.209.0/24     tcp dpt:443 state NEW                     
ACCEPT     tcp  --  192.168.123.47       63.245.213.0/24     tcp dpt:443 state NEW                     
ACCEPT     tcp  --  192.168.123.47       0.0.0.0/0           tcp dpt:43 state NEW                      
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED                 
REJECT     all  --  192.168.178.1        224.0.0.1           reject-with icmp-port-unreachable         
LOG        all  --  0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 0 level 4 prefix `FORWARD-Chain' 

Chain OUTPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     icmp --  0.0.0.0/0            63.208.196.0/24     icmp type 0 state NEW,RELATED,ESTABLISHED 
ACCEPT     icmp --  0.0.0.0/0            63.208.196.0/24     icmp type 8 state NEW,RELATED,ESTABLISHED 
ACCEPT     udp  --  0.0.0.0/0            145.253.2.11        udp dpt:53 state NEW,RELATED,ESTABLISHED  
ACCEPT     udp  --  0.0.0.0/0            145.253.2.75        udp dpt:53 state NEW,RELATED,ESTABLISHED  
ACCEPT     udp  --  0.0.0.0/0            192.168.123.47      udp dpt:53 state NEW,RELATED,ESTABLISHED  
ACCEPT     tcp  --  0.0.0.0/0            62.149.9.12         tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            62.197.40.130       tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            78.46.221.126       tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            80.68.87.200        tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            81.91.83.16         tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            81.91.243.120       tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            81.223.20.162       tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            83.164.192.205      tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            88.156.78.16        tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            88.198.224.205      tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            89.206.169.171      tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            91.121.180.229      tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            92.240.244.16       tcp dpt:873 state NEW,RELATED,ESTABLISHED 
ACCEPT     tcp  --  0.0.0.0/0            129.143.116.10      tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            130.230.54.100      tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            137.226.34.228      tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            193.1.193.64        tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            193.219.32.205      tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            194.97.4.250        tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            194.146.132.15      tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            217.19.16.188       tcp dpt:873 state NEW,RELATED,ESTABLISHED
ACCEPT     udp  --  0.0.0.0/0            10.0.23.46          udp dpt:514 state NEW
ACCEPT     tcp  --  0.0.0.0/0            192.168.123.77      tcp dpt:25 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:9103 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            204.13.248.0/24     tcp dpt:80 state NEW,RELATED,ESTABLISHED
ACCEPT     tcp  --  0.0.0.0/0            63.208.196.0/24     tcp dpt:80 state NEW,RELATED,ESTABLISHED
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
ACCEPT     udp  --  192.168.123.47       0.0.0.0/0           udp dpt:53
LOG        all  --  0.0.0.0/0            0.0.0.0/0           state NEW LOG flags 0 level 4 prefix `OUTPUT-Chain'

Chain bad_packages (2 references)
target     prot opt source               destination
DROP       all  --  0.0.0.0/0            0.0.0.0/0           state INVALID
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:!0x17/0x02 state NEW
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 limit: avg 1/sec burst 5
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x00 limit: avg 1/hour burst 5
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x3F/0x3F limit: avg 1/hour burst 5
RETURN     all  --  0.0.0.0/0            0.0.0.0/0



Hoffe du kannst damit was anfangen,
Gruss.

6

09.12.2009, 10:13

Kannst Du vollständigkeits-halber auch

Quellcode

1
iptables -t nat -L -n
posten?
Auch wenn Open-Source kostenlos ist, ist sie nicht umsonst. Dein Preis ist Dein Engagement und Mitarbeit an OS-Projekten.
Wenn Du keinen Preis bezahlen willst, bist Du die Ware. Und das ist nicht Open Source, geschweigedenn frei.

7

09.12.2009, 10:46

Klar.

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
fw ~ # iptables -t nat -L -n                                                    
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
SNAT       all  --  0.0.0.0/0            192.168.178.1       to:192.168.178.2
MASQUERADE  tcp  --  192.168.123.47       72.21.0.0/16        tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       203.58.241.0/24     tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       147.243.3.83        tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       217.26.52.29        tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       87.230.62.237       tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       203.58.241.10       tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       74.125.43.0/24      tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       74.125.54.205       tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       209.85.129.0/24     tcp dpt:80
MASQUERADE  tcp  --  192.168.123.47       63.245.209.0/24     tcp dpt:443
MASQUERADE  tcp  --  192.168.123.47       63.245.213.0/24     tcp dpt:443
MASQUERADE  all  --  192.168.123.0/24     0.0.0.0/0
MASQUERADE  all  --  10.0.223.0/24        0.0.0.0/0

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination