1

Temat: nmap status portu, dostęp za NATem

Ten sam model router, ten sam wersja gargoyle
Wersja Gargoyle:1.9.1.1 (r49398), by obsy
Model:TP-Link TL-WR1043N/ND v3
bliźniacza konfiguracja

sprawdziłem firewall.user i /etc/config/firewall
to samo
inne WAN


nie wiem dlaczego na jednym jest tak a na drugim inaczej
nmap widzi port jako otwarty i mam dostęp
a na drugim filtered, i nie mam dostępu

#nmap  10.1.1.230 -p 37777

Starting Nmap 6.00 ( http://nmap.org ) at 2016-12-02 16:04 CET
Nmap scan report for 10.1.1.230
Host is up (0.026s latency).
PORT      STATE    SERVICE
37777/tcp filtered unknown

:~#nmap  10.1.1.238 -p 37777

Starting Nmap 6.00 ( http://nmap.org ) at 2016-12-02 16:06 CET
Nmap scan report for 10.1.1.238
Host is up (0.042s latency).
PORT      STATE SERVICE
37777/tcp open  unknown

Co jeszcze mogę sprawdzić.

NETGEAR WNDR4300

2

Odp: nmap status portu, dostęp za NATem

Masz miniupnpd zainstalowane które otworzyło port?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: nmap status portu, dostęp za NATem

Dziękuję za odpowiedź.

Ani na jednym ani na drugim nie było.

Jest domyślny gargoyle + openVPN +konfiguracja firewall.user
na dwóch jest OK
a na jednym nie

pakiet już sprawdzam

NETGEAR WNDR4300

4

Odp: nmap status portu, dostęp za NATem

Na tym na którym jest port otwarty - zaloguj się przez ssh do niego i zrób

netstat -apn

i pokaż wynik

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: nmap status portu, dostęp za NATem

root@or238:~# netstat -apn                                                                                                           
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name   
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      1423/portmap
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      1868/uhttpd
tcp        0      0 0.0.0.0:53              0.0.0.0:*               LISTEN      2699/dnsmasq
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1811/dropbear
tcp        0      0 0.0.0.0:443             0.0.0.0:*               LISTEN      1868/uhttpd
tcp        0    288 10.1.1.238:22           10.1.1.1:48872          ESTABLISHED 10325/dropbear
netstat: /proc/net/tcp6: No such file or directory
udp        0      0 0.0.0.0:53              0.0.0.0:*                           2699/dnsmasq
udp        0      0 0.0.0.0:67              0.0.0.0:*                           2699/dnsmasq
udp        0      0 0.0.0.0:111             0.0.0.0:*                           1423/portmap
udp        0      0 0.0.0.0:123             0.0.0.0:*                           1769/ntpd
udp        0      0 0.0.0.0:47817           0.0.0.0:*                           3813/openvpn
netstat: /proc/net/udp6: No such file or directory
netstat: /proc/net/raw6: No such file or directory
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags       Type       State         I-Node PID/Program name    Path
unix  2      [ ACC ]     STREAM     LISTENING        302 513/ubusd           /var/run/ubus.sock
unix  2      [ ]         DGRAM                      2870 2284/hostapd        /var/run/hostapd/wlan0
unix  8      [ ]         DGRAM                      1772 1359/logd           /dev/log
unix  2      [ ]         DGRAM                      5249 3813/openvpn       
unix  2      [ ]         DGRAM                      1933 1423/portmap       
unix  3      [ ]         STREAM     CONNECTED       2042 1549/netifd         
unix  3      [ ]         STREAM     CONNECTED       1775 513/ubusd           /var/run/ubus.sock
unix  2      [ ]         DGRAM                      3865 2699/dnsmasq       
unix  2      [ ]         DGRAM                      2419 1811/dropbear       
unix  2      [ ]         DGRAM                      3689 2284/hostapd       
unix  2      [ ]         DGRAM                      2527 1549/netifd         
unix  2      [ ]         DGRAM                      2555 1549/netifd         
unix  3      [ ]         STREAM     CONNECTED        305 513/ubusd           /var/run/ubus.sock
unix  3      [ ]         STREAM     CONNECTED       2876 513/ubusd           /var/run/ubus.sock
unix  3      [ ]         STREAM     CONNECTED        304 1/procd             
unix  3      [ ]         STREAM     CONNECTED       2875 2284/hostapd       
unix  3      [ ]         STREAM     CONNECTED       1774 1359/logd           
unix  3      [ ]         STREAM     CONNECTED       2043 513/ubusd           /var/run/ubus.sock

NETGEAR WNDR4300

6

Odp: nmap status portu, dostęp za NATem

Nope, jak sam widzisz nie ma nic co by nasłuchiwało na 37777

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7

Odp: nmap status portu, dostęp za NATem

mam takie same urządzenia
tylko w różnym czasie konfigurowanie

tak widzę, ale mam
na jednym i drugim w /etc/firewall.user
iptables -I FORWARD -i tun0 -p tcp -d 192.168.74.75 --dport 37777 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p tcp --dport 37777 -j DNAT --to-destination 192.168.74.75:37777
iptables -I FORWARD -i tun0 -p udp -d 192.168.74.75 --dport 37778 -j ACCEPT
iptables -t nat -I PREROUTING -i tun0 -p udp --dport 37778 -j DNAT --to-destination 192.168.74.75:37778


i normalnie widzę urządzenia za natem (znajduje je, łącze się)
a w tym jednym nie
a router jest 300 km ode mnie sad

NETGEAR WNDR4300

8

Odp: nmap status portu, dostęp za NATem

Więc problemem nie jest to że port jest otworzony ale właśnie to że jest zamknięty, tak?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9

Odp: nmap status portu, dostęp za NATem

urządzenie za natem na 99% nie odrzuca, jest domyślnie skonfigurowane (ale na pewność tylko na 99%) sad
nawet widzę jakiś ruch na firewallu

Chain FORWARD (policy DROP 0 packets, 0 bytes)                                                             
pkts bytes target     prot opt in     out     source               destination                           
    0     0 ACCEPT     udp  --  tun0   any     anywhere             192.168.74.75        udp dpt:37778     
    3   156 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.75        tcp dpt:37777     
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.9         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.8         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.7         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.6         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.5         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.4         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.3         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.2         tcp dpt:81       
    0     0 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.1         tcp dpt:81       
    3   152 ACCEPT     tcp  --  tun0   any     anywhere             192.168.74.75        tcp dpt:www

NETGEAR WNDR4300

10

Odp: nmap status portu, dostęp za NATem

tak

nie rozumiem, dlaczego nmap daje status portu filtered
a na drugim (tym co OK) open

dlatego, szukam na routerze problemum

NETGEAR WNDR4300

11

Odp: nmap status portu, dostęp za NATem

Skoro routery są takie same, oprogramowanie takie samo, firewall taki sam to napisz czym jest 192.168.74.75
Jeżeli to komputer w sieci LAN za "wadliwym" routerem, to może on filtruje.
Komputer za "dobrym" routerem pewnie jest inaczej skonfigurowany na zaporze...

Xiaomi AX3000T @ Netgear R6220
* DVBT2 - T230C *

12

Odp: nmap status portu, dostęp za NATem

Porty 37777 i 37778 o najczęściej rejestratory kamer DVR i NVR z firmy Dahua i BCS.
Może masz włączone upnp na routerze oraz na rejestratorze

13

Odp: nmap status portu, dostęp za NATem

mar_w napisał/a:

Skoro routery są takie same, oprogramowanie takie samo, firewall taki sam to napisz czym jest 192.168.74.75
Jeżeli to komputer w sieci LAN za "wadliwym" routerem, to może on filtruje.
Komputer za "dobrym" routerem pewnie jest inaczej skonfigurowany na zaporze...

rejestrator kamer

NETGEAR WNDR4300

14

Odp: nmap status portu, dostęp za NATem

xury napisał/a:

Porty 37777 i 37778 o najczęściej rejestratory kamer DVR i NVR z firmy Dahua i BCS.
Może masz włączone upnp na routerze oraz na rejestratorze

tak upnp (działa fajnie, widać to na firewallu jak otwiera porty), ale w tym przypadku nie pomaga

na bliźniaczych dwóch konfiguracjach w innych lokalizacjach jest OK
wszystkie urządzenia te same (na 99% ta sama konfiguracja)

NETGEAR WNDR4300