意外的端口打开(stream量过滤?)

在保护我的VPS时发现了这一点。 无论我使用nmap扫描哪个主机,我总是打开这两个端口

1863/tcp open unknown 5190/tcp open aol 

这可能是什么原因?

编辑:我在全世界的服务器上执行一个简单的nmap host.name扫描(比如说,habrahabr.ru显然只有80端口打开)。 关于我的VPS, netstat -tulpn显示没有任何监听这些端口。 另外,除了80端口和ssh端口之外,iptables还会删除所有的东西。

我学到的一个小技巧是使用lsof来找出哪个二进制文件打开了一个端口。 如果netstat -tap没有帮助,试试这个:

 lsof -i tcp:1863 lsof -i tcp:5190 

如果您收到“找不到命令”错误,请确保安装了lsof软件包。 我唯一的想法是,有时防火墙有端口扫描检测,他们可能会打开随机端口,所以如果有人在扫描时点击它们可以检测到端口扫描。 没有真正使用它们,它们只是用于这个目的。

当你说“不pipe我扫描哪个主机”时,你是在扫描自己的主机还是外部服务器? 你可以包括一些你已经运行的nmap命令来获得你的问题的结果,使之更清楚吗?

如果所有显示这些端口的外部主机都处于打开状态,那么您的VPS提供商很可能会透明地redirect这些端口,从而与来自任何VPS客户的任何外部主机的连接都会转到其中一个服务器(其端口已打开以进行日志logging)。 主机有“没有IRC”和类似规则的情况并不less见,并且在禁用协议的通用端口上redirectstream量将是强制执行这样一个规则的好方法(以及试图使用协议的日志机器,例如那些已被分解并join僵尸networking)。 当然,这也可能是虚拟机configuration中的redirectstream量,但不太可能(你会知道如果你已经做到了,我想不出为什么恶意代码/人会想要调整背后的东西)。

如果所有主机/地址都打开了这个端口,那么这是一个不同的水壶,而且Mark的build议是使用netstat -tap来查看在你的机器上是否有特定的进程正在主动侦听这些端口,这是你下一步的诊断步骤。

编辑:误解您的原始问题,但仍然可以诊断,如果有什么事情结束。

在服务器上运行

 sudo netstat -tap 

那应该告诉你哪些程序在这些端口上列出。