Я возился с моим компьютером, а потом понял, что забыл установить ssh, поэтому я установил его и хотел убедиться, что порт 22 открыт. Поэтому я nmaped мой локальный IP 192.168.1.107 . И тогда я решил nmap localhost и получил 2 разных результата. Я думал, что возврат назад будет таким же результатом, но вместо этого я получил это.

Мой IP-адрес 192.168.1.107

IP

Используется: sudo nmap 192.168.1.107

nmap LAN IP результат

Используется: sudo nmap 127.0.0.1

nmap localhost результат

Почему результаты разные?

2 ответа2

2

Программа, открывающая сокет прослушивания, может решить, на каких IP-адресах должна быть доступна служба.

Служба, которая прослушивает любой адрес в 127.0.0.0/8 или ::1/128 , недоступна (напрямую) извне машины. Это подходит для размещения конфиденциальных услуг без транспортной безопасности и минимальных усилий по авторизации.

Что касается вашего почтового сервиса: если вы не хотите получать почту с вашего устройства (очень маловероятно), он не должен прослушивать в сети. Я бы даже сказал, что не должен, потому что зачем создавать возможную уязвимость?

Чтобы немного расширить команду @ AFH: В GNU/Linux команду netstat можно использовать только для отображения прослушивающих TCP-соединений:

netstat -tlpn

Значение: - -t cp, -l listens, - -p rogram, - -n numeric:

  • Только TCP
  • Только прослушивающие розетки (скрывает соединения)
  • Показать имя программы прослушивания (требуется root)
  • Не разрешайте имена хостов и номера портов
0

Интерфейс обратной связи предназначен для того, чтобы позволить сетевой службе все еще работать, в то время как другие интерфейсы могут быть недоступны. Это дает системному администратору возможность управлять сетевой службой через консоль в случае сбоя системы или, возможно, сбоев сетевого интерфейса.

Некоторые службы по умолчанию привязывают порт прослушивателя ко всем интерфейсам (например, 0.0.0.0:22 и 0.0.0.0:80 в вашем случае), который также включает интерфейс обратной связи. Тем не менее, обратите внимание, что неправильно настраивать службу после установки чего-либо плохого, ВСЕГДА следует изменять настройки по умолчанию после установки службы.

Однако в вашем случае у вас есть сетевая служба sshd и веб-сервер, прослушивающий локальный адрес, и эти же службы также прослушивают интерфейс обратной связи localhost. Если сеть выйдет из строя, эти службы по-прежнему будут доступны и доступны, чтобы их можно было отключить через консоль.

Другие стандартные, никому не нужно было бы слушать smtpd, postgresql в интернете. Служба smtp и postgresql, прослушивающая интерфейс, отличный от loopback, просто приглашает спаммеров или потенциальных хакеров получить доступ к вашим базам данных или другим потенциально уязвимым неправильно настроенным службам.

Также в настоящее время в вашей текущей конфигурации веб-сервер по-прежнему имеет возможность доступа к базе данных (через интерфейс обратной связи) на локальном компьютере, если у вас есть веб-сайт, который может работать из базы данных. Но внешнего доступа к базе данных не будет, так как эта служба не настроена на прослушивание интерфейса локального адреса (он настроен только для обратной связи).

Надеюсь, в этом есть какой-то смысл.

Также все ненавидят спам. :)

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .