我用nmap对一个ip进行的全端口探测。已知目标ip所有监听的端口,结果是我得到了远多于实际的开放端口,明明哪些端口没有开放nmap的结果是open,为了验证,我用了masscan还有其他的全连接程序测试,结果还是开放的。过了一段时间后这些端口就扫不到了,结果回复正常,这种情况是受什么影响的呢?和机房设置的规则有没有关系?
我用nmap对一个ip进行的全端口探测。已知目标ip所有监听的端口,结果是我得到了远多于实际的开放端口,明明哪些端口没有开放nmap的结果是open,为了验证,我用了masscan还有其他的全连接程序测试,结果还是开放的。过了一段时间后这些端口就扫不到了,结果回复正常,这种情况是受什么影响的呢?和机房设置的规则有没有关系?
15 回答8.4k 阅读
7 回答5.3k 阅读
4 回答4.4k 阅读✓ 已解决
4 回答4k 阅读
3 回答3.9k 阅读✓ 已解决
1 回答3k 阅读✓ 已解决
3 回答2.1k 阅读✓ 已解决
nmap
和masscan
默认使用的都是SYN stealth scan
,说白了就是发个SYN
包只要服务器回了SYN/ACK
就认为端口是开着的,然后就RST
终止连接基于以上,大概率是IDC开启了IDS之类的服务进行端口欺骗,扫描的SYN包其实并没有到你的服务器上
如果要进行精确的端口扫描可以给
nmap
加-sT
参数 开启connect scan
模式,这种模式下会完成完整的TCP三次握手并建立连接