Problemas al Cerrar puertos con iptables - Nmap los toma como abiertos

Imagen de micronic

Forums: 

Hola Amigos, estoy creando un script para mi servidor, de momento unicamente NAT + FIREWALL cuando lo tenga pulido agrego POXY.
El problema que se me presenta es que trato de cerrar el rango de puertos (1:1024) con la siguiente regla:
/sbin/iptables -A INPUT -p tcp --dport 1:1024 -j DROP
Pero al hacer nmap a la ip de la la WAN me tira lo siguiente:

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-10-07 19:49 ARST
Interesting ports on 192.168.1.2:
Not shown: 1676 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
830/tcp open unknown
6000/tcp open X11

Se supone que deverian estar cerrados los puertos 22 111 y 830.
Ya he provado varios script pero ninguno logra cerrar esos puertos.

Que estoy haciendo mal?

Este es mi script: (eth0= WAN eth1=LAN)

echo -n Aplicando Reglas de Firewall...
echo 1 > /proc/sys/net/ipv4/ip_forward

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## El localhost se deja
iptables -A INPUT -i lo -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.10.0/24 -i eth1 -j ACCEPT

## ....FILTRAMOS EL ACCESO DE LA RED LOCAL HACIA EL EXTERIOR........ ##
## ......................PUERTOS ACEPTADOS.......................... ##
# Aceptamos que vayan a puertos 80 (HTTP)
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT

# Aceptamos que vayan a puertos 443 (HTTPS)
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT

# Aceptamos que vayan a puertos 53 (DNS)
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p udp --dport 53 -j ACCEPT

## .......................PUERTOS DENEGADOS.......................... ##
# Y denegamos el resto.
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -j DROP

## ................ENMASCARAMIENTO DE LA RED LOCAL.................. ##
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE

## ..........FILTRAMOS EL ACCESO DEL EXTERIOR AL FIREWALL............ ##
## ........................PUERTOS ACEPTADOS......................... ##

## .......................PUERTOS DENEGADOS.......................... ##
/sbin/iptables -A INPUT -p tcp --dport 1:1024 -j DROP

echo " OK . Verifique que lo que se aplica con: iptables -L -n"

Gracias de antemano!

Esos puertos estan abiertos

Imagen de damage

Esos puertos estan abiertos o aparecen como tal en el NMAP debido a que son servicios que estan corriendo en tu server, has un service sshd stop y vuelve a ejecutar nmap y ya no estará el puerto 22.

Igual si no deseas que nadie se conecte por ssh puedes tener el demonio de ssh bajado o filtrar por ip tables las ip's que quieres que se puedan conectar a tu server via ssh.

Keep The Fire Burning.....
Stryper 1988

¿Estas corriendo el nmap en

Imagen de acl

¿Estas corriendo el nmap en la misma máquina que quieres bloquear? Si es así, no importa qué ip del host le pases a nmap, las paquetes van a entrar por la interfaz lo (que permite el paso de todo). ¡Tienes que hacer la prueba fuera del host!

--
haber != a ver
ha != a