Notre serveur Linux (Ubuntu) arrête de lister sur le port 80. Voici ce que j'ai obtenu:
SERVICE ÉTAT DU PORT 22/tcp open ssh 80/tcp filtré http
que signifie ce "http filtré 80/TCP"?
Quelles sont les raisons pour lesquelles un port devient ouvert au filtrage?
Comment pourrions-nous rouvrir le port 80?
nous exécutons une application web node.js sur ce serveur. nous avons ajouté le port 80 sur iptables mais aucune aide.
iptables -A INPUT -p tcp --dport 80 -j ACCEPTER
Pour ce que je peux lire dans le manuel NMAP , il y a 6 états (au moins pour NMAP):
Une application accepte activement TCP connexions, datagrammes UDP ou associations SCTP sur ce port. Leur recherche est souvent l’objectif principal de l’analyse de port. Les personnes soucieuses de la sécurité savent que chaque port ouvert constitue un moyen d’attaque. Les attaquants et les testeurs de stylos veulent exploiter les ports ouverts, tandis que les administrateurs tentent de les fermer ou de les protéger à l'aide de pare-feu sans entraver les utilisateurs légitimes. Les ports ouverts sont également intéressants pour les analyses non liées à la sécurité car ils indiquent les services disponibles pour une utilisation sur le réseau.
Un port fermé est accessible (il reçoit et répond à Nmap paquets de sonde), mais aucune application ne l'écoute. Ils peuvent être utiles pour montrer qu'un hôte utilise une adresse IP (découverte d'hôte ou analyse ping) et dans le cadre de la détection du système d'exploitation. Les ports fermés étant accessibles, il peut être intéressant de les analyser ultérieurement au cas où certains s'ouvriraient. Les administrateurs peuvent envisager de bloquer ces ports avec un pare-feu. Ensuite, ils apparaissent dans l'état filtré, discuté ensuite.
Nmap ne peut pas déterminer si le port est ouvert car le filtrage de paquets empêche ses sondes d'atteindre le port. Le filtrage peut provenir d'un dispositif de pare-feu dédié, de règles de routeur ou d'un logiciel de pare-feu basé sur l'hôte. Ces ports frustrent les attaquants car ils fournissent très peu d'informations. Parfois, ils répondent avec des messages d'erreur ICMP tels que le code de type 3 13 (destination inaccessible: communication interdite par l'administration), mais les filtres qui abandonnent simplement des sondes sans répondre sont beaucoup plus courants. Ceci oblige Nmap à réessayer plusieurs fois au cas où la sonde serait abandonnée à cause d'un encombrement du réseau plutôt que par filtrage. Cela ralentit considérablement l’analyse.
L'état non filtré signifie qu'un port est accessible, mais Nmap n'est pas en mesure de déterminer s'il est ouvert ou fermé. Seul l'analyse ACK, utilisée pour mapper les ensembles de règles de pare-feu, classe les ports dans cet état. L'analyse des ports non filtrés avec d'autres types d'analyse, tels que l'analyse de fenêtre, l'analyse SYN ou l'analyse FIN, peut vous aider à déterminer si le port est ouvert.
Nmap place les ports dans cet état lorsqu'il est incapable de déterminer si un port est ouvert ou filtré. Cela se produit pour les types d'analyse dans lesquels les ports ouverts ne donnent aucune réponse. L'absence de réponse peut également signifier qu'un filtre de paquets a abandonné la sonde ou toute réponse qu'il a provoquée. Donc, Nmap ne sait pas avec certitude si le port est ouvert ou en cours de filtrage. Les analyses UDP, protocole IP, FIN, NULL et Xmas classifient les ports de cette manière.
Cet état est utilisé lorsque Nmap est incapable de déterminer si un port est fermé ou filtré. Il n’est utilisé que pour l’analyse d’ID IP Idle.
Donc, dans votre cas, l’état filtré peut être dû au fait que certains logiciels de filtrage de paquets bloquent/empêchent la détection. Il peut s’agir d’un pare-feu, d’un routeur, de règles IP, etc. Vous pouvez désactiver chacun d’entre eux, un à la fois, pour déterminer rapidement lequel est la cause du problème.