Использование Nmap для сканирования портов

Я пытаюсь Nmap и столкнулись с проблемой. Прежде всего, я хотел бы сказать вам, что я использую это на своих ноутбуках дома:) Когда я использую Nmap <target_IPAddress> это показывает, что на другом ноутбуке открыто 8 портов TCP. Однако, когда я проверяю на другом ноутбуке с netstat -a чтобы увидеть, правда ли это, появляется намного больше портов, почему? Разве на целевом хосте не должны отображаться те же 8 портов TCP?

1 ответ

Nmap не сканирует все 65535 TCP-портов по умолчанию. Вместо этого он сканирует 1000 наиболее распространенных номеров портов в соответствии с эмпирическими данными, собранными в 2008 году, с небольшими обновлениями. Если ваш компьютер использует некоторые из оставшихся 64535 портов, он не будет отображаться в выводе Nmap. Можете добавить -p 1-65535 или эквивалентная стенография -p- сканировать все номера портов

Nmap также не сканирует порты UDP по умолчанию. Можете добавить -sU добавить протокол UDP. Он также будет сканировать только 1000 портов по умолчанию, но -p- будет работать, чтобы решить это, а также. Обратите внимание, что поскольку службы UDP не обязаны отвечать на произвольные дейтаграммы, сканирование UDP часто происходит очень медленно.

Другая возможность заключается в том, что вы неправильно читаете вывод netstat, Только порты в LISTEN Государство открыто. Другие, такие как ESTABLISHED могут быть исходящие соединения или другие вещи.

Другие вопросы по тегам