Dumm nur, dass heute schon wieder eine abuse-Meldung eintraf Ich denke, dass Problem ist, dass der Dienst zwar nicht mehr korrekt 'funktioniert', der Scan vom BSI aber alleine auf open/closed/filtered testet. Und open wird anscheinend immer angemahnt. Dann muss also leider doch die iptables-Keule raus. Also her damit:
Kann ich bei mir nicht sagen, die wichtigen Ports sind geschlossen oder gefiltert.
Code
nmap --top-ports meine.Domain
Starting Nmap 7.01 ( https://nmap.org ) at 2017-05-20 11:59 CEST
Nmap scan report for meine.Domain
Host is up (0.000084s latency).
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp closed telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp closed rpcbind
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
143/tcp open imap
443/tcp open https
445/tcp filtered microsoft-ds
993/tcp open imaps
995/tcp open pop3s
1723/tcp closed pptp
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
5900/tcp closed vnc
8080/tcp closed http-proxy
Alles anzeigen