Я новичок в nmap
и его использовании. Я пытаюсь выполнить UDP-сканирование портов для локального IP-адреса.
Подход 1:
# sudo nmap -T4 -Pn -sU -p 54 192.a.b.c -vv
...
Nmap scan report for 192.a.b.c
Host is up.
PORT STATE SERVICE
54/udp open|filtered xns-ch
# sudo nmap -T4 -Pn -sU -p 512,59 192.a.b.c -vv
Nmap scan report for 192.a.b.c
Host is up.
PORT STATE SERVICE
512/udp open|filtered biff
59/udp open|filtered priv-file
Как показано, некоторые порты сообщают о службах, которые они выполняют. Следовательно, чтобы получить полный список всех служб на порту, я попытался выполнить следующее:
Подход 2:
# nmap -T4 -n -Pn -sU -p- 192.x.x.x -vv
...
Nmap scan report for 192.x.x.x
Host is up, received user-set.
All 65535 scanned ports on 192.168.232.2 are open|filtered because of 65535 no-responses
Я придерживался мнения, что полное (порты 1-65535) сканирование UDP (как в подходе 2 ) даст мне список всех сервисов через порты. Однако это было не так.
Может ли кто-нибудь сказать мне, что я неправильно понял или сделал неправильно?
Из представленных вами выходных данных я полагаю, что полное сканирование UDP дает вам те же результаты, что и сканирование одного или нескольких портов. Результат вашего полного сканирования гласит: «Все 65535 просканированных портов на 192.168.232.2 открыты | отфильтрованы из-за 65535 ответов без -». Другое сканирование определило оба порта также как «открытые | отфильтрованные». Это означает, что nmap не смог выяснить, действительно ли эти порты открыты или они фильтруются, например, брандмауэром.
Чтобы получить больше информации о сканировании, вы можете использовать флаг -d
. Это позволило отладочный вывод, хотя он производит огромное количество строк.