在保护我的VPS时发现了这一点。 无论我使用nmap扫描哪个主机,我总是打开这两个端口:
1863/tcp open unknown 5190/tcp open aol
这可能是什么原因?
编辑:我在全世界的服务器上执行一个简单的nmap host.name扫描(比如说,habrahabr.ru显然只有80端口打开)。 关于我的VPS, netstat -tulpn显示没有任何监听这些端口。 另外,除了80端口和ssh端口之外,iptables还会删除所有的东西。
我学到的一个小技巧是使用lsof来找出哪个二进制文件打开了一个端口。 如果netstat -tap没有帮助,试试这个:
lsof -i tcp:1863 lsof -i tcp:5190
如果您收到“找不到命令”错误,请确保安装了lsof软件包。 我唯一的想法是,有时防火墙有端口扫描检测,他们可能会打开随机端口,所以如果有人在扫描时点击它们可以检测到端口扫描。 没有真正使用它们,它们只是用于这个目的。
当你说“不pipe我扫描哪个主机”时,你是在扫描自己的主机还是外部服务器? 你可以包括一些你已经运行的nmap命令来获得你的问题的结果,使之更清楚吗?
如果所有显示这些端口的外部主机都处于打开状态,那么您的VPS提供商很可能会透明地redirect这些端口,从而与来自任何VPS客户的任何外部主机的连接都会转到其中一个服务器(其端口已打开以进行日志logging)。 主机有“没有IRC”和类似规则的情况并不less见,并且在禁用协议的通用端口上redirectstream量将是强制执行这样一个规则的好方法(以及试图使用协议的日志机器,例如那些已被分解并join僵尸networking)。 当然,这也可能是虚拟机configuration中的redirectstream量,但不太可能(你会知道如果你已经做到了,我想不出为什么恶意代码/人会想要调整背后的东西)。
如果所有的主机/地址都打开了这个端口,那么这是一个不同的水壶,而且Mark的build议是使用netstat -tap来查看在你的机器上是否有特定的进程正在主动侦听这些端口,这是你下一步的诊断步骤。
编辑:误解您的原始问题,但仍然可以诊断,如果有什么事情结束。
在服务器上运行
sudo netstat -tap
那应该告诉你哪些程序在这些端口上列出。