Nmap не сканирует все порты
Я заметил, что nmap сканирует только несколько известных портов, и единственный способ, которым мне удалось проверить их все, - это вставить "-p 0-65535".
Это почему? я ошибся? Есть ли более популярный способ сканирования всех портов, кроме того, что я сделал?
2 ответа
По умолчанию Nmap сканирует 1000 самых популярных портов в соответствии со статистикой, полученной в результате сканирований по всему Интернету и сканирования больших внутренних сетей с лета 2008 года. Есть несколько вариантов, которые могут изменить это: -F
уменьшает число до 100, -p
позволяет указать, какие порты сканировать, и --top-ports
позволяет указать, сколько наиболее популярных портов для сканирования. Это означает, что сканирование по умолчанию эквивалентно --top-ports 1000
, а также -F
такой же как --top-ports 100
,
Эти числа были установлены в версии 4.75 и были заменой примерно 1700 (TCP) портов, которые были по умолчанию в версии 4.68. Цель состояла в том, чтобы уменьшить время сканирования, все еще давая разумные результаты Гибкость параметров командной строки Nmap гарантирует, что вы все равно можете сканировать практически любую комбинацию портов, какую хотите, независимо от настроек по умолчанию.
Сканирование всех 65536 портов TCP по-прежнему возможно с -p0-
, но это займет очень много времени. Сканирование всех портов UDP с -sU -p0-
займет еще больше времени из-за способа обнаружения открытых портов.
Ну, если вы не хотите указывать диапазон портов, вы всегда можете просто дать
-p-
аргумент, который будет сканировать по умолчанию все порты, кроме порта 0. Для порта 0 вы должны явно указать его.
Что вы заметили, так это нормальное поведение Nmap для сканирования 1000 самых популярных портов, если вы ничего не укажете.
Если вы хотите сканировать все, TCP и UDP, порты, вы можете сделать
-pT:0-65535,U:0-65535
для сканирования выбранных портов TCP и UDP вы можете сделать
-pT:21,22,23,80,443,135,139,3389,U:53,137,161
или вы сканируете TCP или UDP с помощью
-pT 21,22,23
-pU 53, 88, 119