This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Closed ports????

I just nmapped my astaro box from the outside. There are no rules to allow any inbound access yet here's the nmap results:

6000/tcp   closed      X11                     
6001/tcp   closed      X11:1                   
6002/tcp   closed      X11:2                   
6003/tcp   closed      X11:3                   
6004/tcp   closed      X11:4                   
6005/tcp   closed      X11:5                   
6006/tcp   closed      X11:6                   
6007/tcp   closed      X11:7                   
6008/tcp   closed      X11:8                   
6009/tcp   closed      X11:9                   
6050/tcp   closed      arcserve

Shouldn't these probes be blocked? Why is the astaro box returning a closed status for these ports? If this is global, it might be an easy way to ID an astaro box on the net.
Running Astaro 4.0 btw.
Or could my box be compromised? Yikes!      


This thread was automatically locked due to age.
Parents
  • I haven't had a chance to try and reproduce this.  It is strange that the ports are showing closed.  You do not have to worry too much because you cannot connect to those ports, but it is strange that they aren't being filtered.  When I have some free time I am going to try and scan my firewall from an external interface and see what it does on mine.  
  • Hey thanks! I'm not too worried about, but I'd rather them not see me at all. I'm also concerned that these closed ports might help to identify the machine as an astaro box. This would give attackers more info than they need. Possible Astaro bug? 
Reply
  • Hey thanks! I'm not too worried about, but I'd rather them not see me at all. I'm also concerned that these closed ports might help to identify the machine as an astaro box. This would give attackers more info than they need. Possible Astaro bug? 
Children
  • I've just nmapped my box to see, and I get this:

    bash $ nmap x.x.x.x -P0 -p 6000

    Starting nmap 3.20 ( www.insecure.org/nmap/ ) at 2003-04-18 16:45 UTC
    Interesting ports on host.domain.com (x.x.x.x):
    Port       State       Service
    6000/tcp   filtered    X11

    Nmap run completed -- 1 IP address (1 host up) scanned in 36.130 seconds
    bash $ 

    I did do a complete (standard) nmap as well:

    bash # nmap -P0 x.x.x.x

    Starting nmap 3.20 ( www.insecure.org/nmap/ ) at 2003-04-18 09:40 UTC
    All 1611 scanned ports on host.domain.com (x.x.x.x) are: filtered

    Nmap run completed -- 1 IP address (1 host up) scanned in 71.643 seconds
    bash #

    The full "-p 1-65535" nmap I tried, I killed after around 7 hours.

    Cheers,

    Karl 
  • Thanks for looking into it. Maybe the nmap results I got were false positives.  [:S]