Почему делают nmap-p <порт> и nmap-A сканирования показывают различные результаты?

Я соглашаюсь с Evan, что запуск является хорошей идеей. Я сделал 4 "миграции файла" за эти годы в моей текущей компании, и каждый раз, когда мы настраиваем новую структуру и скопировали (немного) файлы, создали резервную копию старых совместно используемых файлов и вывели их из эксплуатации.

Одна вещь, которую мы сделали на нашей последней миграции, могла бы работать на Вас. У нас была несколько аналогичная ситуация с тем, что мы назвали нашим "Общим" диском, который был местом, где любой мог читать/писать/удалять. За эти годы много материала накопилось там, поскольку люди совместно использовали материал через группы. Когда мы переместились в новый файловый сервер, мы настраиваем новый каталог Common, но мы ничего не скопировали в него для пользователей. Мы оставили старое Общее на месте (и назвал это Старым Распространенный), сделал это только для чтения, и сказал всем, что у них было 30 дней для копирования чего-либо, что они хотели к новым каталогам. После этого мы скрыли каталог, но мы раскроем его по запросу. Во время этой миграции мы также работали со всеми отделами и создали новые общие каталоги и помогли людям определить дубликаты.

Мы использовали Treesize в течение многих лет для выяснения, который использует дисковое пространство. Мы недавно попробовали Spacehound и некоторые мои коллеги как он, но я продолжаю возвращаться в Treesize.

После нашей новой миграции мы пытались настроить структуру Архива, которую люди могли использовать самостоятельно, но она не работала очень хорошо. У людей просто нет времени для отслеживания то, что активно и что не. Мы смотрим на инструменты, которые могли сделать архивацию автоматически, и в нашем случае она будет работать для периодического перемещения всех файлов, которые не затрагивались в течение 6 месяцев прочь к другой доле.

3
задан 2 July 2010 в 18:15
4 ответа

По умолчанию, nmap только сканирует для "общих" портов (1 000 наиболее распространенных портов на протокол, которому я верю). С тех пор 789 не общий порт, которым это не найдено. Если Вы делаете

nmap -A -vv -p- ip

это должно просканировать порты 1-65535.

Вот nmap документация, которая говорит, какие порты сканируются по умолчанию: http://nmap.org/book/man-port-specification.html

7
ответ дан 3 December 2019 в 05:19
  • 1
    Документы, которые я нашел, не соглашаются с Вами, как я упоминаю ниже в моем ответе. –  mfinni 4 June 2010 в 21:50
  • 2
    @mfinni: Ссылка? Я просто и искал его и документация, которую я нашел, соглашается со мной: nmap.org/book/man-port-specification.html –  MattB 4 June 2010 в 21:53
  • 3
    You' право ре - документация, которую я нашел, была для более старой версии. Кажется, что это было изменено когда-то после 2006. –  mfinni 4 June 2010 в 21:55
  • 4
    Существует ли способ сказать, каковы 1 000 наиболее распространенных портов? Кажется, что я также читал, документация, думая-A был между 1 и 1024. –  Andrew Austin 4 June 2010 в 22:02
  • 5
    @Andrew: существует файл, названный nmap-сервисами, который содержит информацию. Существует ссылка на описание файла/и т.д. в документации я связался. –  MattB 4 June 2010 в 22:08

Я не уверен. Это обнаруживает его как "открытый", который является тем, что Вы хотите право? Таким образом, это слушает. Почему это не находится с-A, я не уверен.

Редактирование - это из старой документации, которая не могла бы относиться к Вашей версии. Выполненный man nmap и сообщите нам, какую версию Вы имеете.

Из документов я вижу:

"Значение по умолчанию должно просканировать все порты между 1 и 1024, а также любые порты, перечисленные в сервисном файле, который идет с nmap".

Так, 789 должен быть просканирован, даже если у Вас нет его в Вашем сервисном файле (так как это маркировано как "неизвестное", я уверен, что это не.)

Таким образом я не знаю. Проверьте свой файл человека на Вашу версию nmap, возможно, его поведение, для которых портов просканировать использование-A отличается от документа, который я нашел?

Этого маловероятен, но могло бы стоить исследовать - различие может быть в Вашем идентификаторе пользователя на машине Linux. Привилегированный по сравнению с непривилегированными пользователями NMap имеют различные типы сканирования по умолчанию. Пользователи с корнем могут сделать TCP сканирования SYN, пользователи без примут значение по умолчанию к подключению TCP ().

0
ответ дан 3 December 2019 в 05:19
  • 1
    Версия является nmap 5.00 –  Andrew Austin 4 June 2010 в 22:03
  • 2
    - doesn' t добавляют любые дополнительные порты, это просто выполняет расширенные настройки, включая обнаружение служб, обнаружение ОС, tracerouting, и т.д. –  Dentrasi 4 June 2010 в 22:11

Единственным путем Вы могли сделать, который должен изменить сервисный файл Вашего nmap, который не рекомендуется. -A опция выполняет расширенные настройки, включая обнаружение служб, обнаружение ОС, tracerouting, и т.д. - это не сканирует полный спектр. Если Вы хотите просканировать все 65k порты, используйте опцию -p-. Кроме этого, Вы только что добрались для определения порта с -p 789. Ваш наилучший вариант состоит в том, чтобы, вероятно, создать псевдоним, который делает nmap -p 789, сэкономить себе время.

Если действительно необходимо изменить сервисный файл (/usr/local/share/nmap/nmap-services по умолчанию), найдите строку, которая читает unknown 789/tcp 0.000075 и замените его названием своей программы и поместите число на конец в 0.9, таким образом, это - верхний порт nmap, включает. Псевдоним был бы намного лучше все же.

0
ответ дан 3 December 2019 в 05:19

nmap -A является агрессивной командой, поскольку она запускает несколько сценариев в фоновом режиме, и это основная причина, по которой она даст вам больше результатов. Он объединяет определение версии -sV с определением операционной системы -O (заглавная буква O, а не цифра ноль) и другие сценарии обнаружения. По умолчанию Nmap, и если не указан конкретный номер порта, будет сканировать первые 1000 наиболее распространенных портов (они указаны в файле nmap-services, который вы можете редактировать). Агрессивная команда может быть отправлена ​​с портами, которые вы хотите сканировать, поэтому вы не получите результатов для других портов, кроме того, который вы хотите сканировать, TCP 789

nmap -p 789 -A TARGET_IP_ADDRESS_OR_IP_RANGE

, тогда как если вы хотите только проверить порт, 789 в вашем случае открыто/закрыто/фильтровано

nmap -p 789 TARGET_IP_ADDRESS_OR_IP_RANGE

Поскольку -A выполняет несколько сценариев и является громким (в терминах сетевого трафика), он легко помечается IDS и, скорее всего, будет заблокирован брандмауэрами или IPS. и это может быть одной из причин того, что он не дает правильный статус порта.

0
ответ дан 15 July 2021 в 14:41

Теги

Похожие вопросы