Сканирование nmap для всех портов и сканирование для одного порта

Я новичок в nmapи его использовании. Я пытаюсь выполнить UDP-сканирование портов для локального IP-адреса.

Подход 1:

# sudo nmap -T4 -Pn -sU -p 54 192.a.b.c -vv
...
Nmap scan report for 192.a.b.c
Host is up.

PORT   STATE         SERVICE
54/udp open|filtered xns-ch


# sudo nmap -T4 -Pn -sU -p 512,59 192.a.b.c -vv
Nmap scan report for 192.a.b.c
Host is up.

PORT    STATE         SERVICE
512/udp open|filtered biff
59/udp  open|filtered priv-file

Как показано, некоторые порты сообщают о службах, которые они выполняют. Следовательно, чтобы получить полный список всех служб на порту, я попытался выполнить следующее:

Подход 2:

# nmap -T4 -n -Pn -sU -p- 192.x.x.x -vv
...
Nmap scan report for 192.x.x.x
Host is up, received user-set.
All 65535 scanned ports on 192.168.232.2 are open|filtered because of 65535 no-responses

Я придерживался мнения, что полное (порты 1-65535) сканирование UDP (как в подходе 2 ) даст мне список всех сервисов через порты. Однако это было не так.

Может ли кто-нибудь сказать мне, что я неправильно понял или сделал неправильно?

0
27.05.2020, 18:11
1 ответ

Из представленных вами выходных данных я полагаю, что полное сканирование UDP дает вам те же результаты, что и сканирование одного или нескольких портов. Результат вашего полного сканирования гласит: «Все 65535 просканированных портов на 192.168.232.2 открыты | отфильтрованы из-за 65535 ответов без -». Другое сканирование определило оба порта также как «открытые | отфильтрованные». Это означает, что nmap не смог выяснить, действительно ли эти порты открыты или они фильтруются, например, брандмауэром.

Чтобы получить больше информации о сканировании, вы можете использовать флаг -d. Это позволило отладочный вывод, хотя он производит огромное количество строк.

0
18.03.2021, 23:32

Теги

Похожие вопросы