NMAP看到开放端口,但netstat不会在其上显示侦听器


1

我只是用zenmap远程扫描我的电脑,看到一些与我提供的任何服务无关的开放端口。

编辑的端口列表:

PORT      STATE    SERVICE
32/tcp    filtered unknown
406/tcp   filtered imsp
1277/tcp  filtered miva-mqs
2920/tcp  filtered roboeda
3580/tcp  filtered nati-svrloc
5440/tcp  filtered unknown
6510/tcp  filtered mcer-port
7019/tcp  filtered unknown
8200/tcp  filtered trivnet1
32776/tcp filtered sometimes-rpc15

我运行时没有显示这些端口 netstat -abno | FINDSTR LISTENING

我的操作系统甚至不知道的端口怎样才能打开,除了处于关闭状态之外什么都没有?nmap如何看到这些端口?

Answers:


2

Nmap将端口显示为“已过滤”时,这意味着它没有收到对发送到该端口的任何探测的响应。通常的原因是防火墙丢弃了发往这些端口的数据包,但在Nmap和目标之间丢失数据包时也是如此。Nmap通常可以很好地监控扫描期间的网络质量,并在检测到数据包丢失时增加重试次数,但如果使用像-T5或等的主动时序选项--max-retries 0,则可能会出现一些丢包现象。

无论他们保护的计算机是否使用这些端口,防火墙都会阻止对端口的访问。netstat防火墙允许或阻止的输出和端口集之间没有必要的关联。此外,根据您扫描的位置,可能存在您不知道的“防火墙”:互联网服务提供商(ISP)倾向于过滤往返于历史上遭受滥用的端口的流量,特别是对于家庭(即非商业)互联网接入:港口25,113,445等


谢谢你的链接,这是令人放心的。我正在通过我的局域网进行扫描,所以除了目标主机上的Windows防火墙之外我不希望有任何间隙防火墙,我希望网络质量非常好,但在那段时间我确实有很多事情要做因此,我的SOHO级交换机可能只有过多的流量来处理。也许windows防火墙没有像我预期的那样与主机堆栈集成。谢谢!
弗兰克托马斯

1

连接可以有不同的过滤方式 - 一种是简单地丢弃数据包,另一种是发送拒绝消息。我怀疑这些端口正在发送拒绝消息而不是响应。

(在Linux世界中,您可以通过使用DROP vs REJECT来看到这一点 - 前者只丢弃数据包,后者将发回拒绝消息,可能表示端口已被过滤)。你没有指定你使用的操作系统,但我想这个想法无论如何都是一样的。


好吧,尽管如此,它并不能解释为什么主机不相信有任何使用该端口的软件。如果没有使用该端口的程序,您可以假设所有未使用的端口都显示为“已过滤”,而不仅仅是十几个。可以想象,Windows防火墙以不同的方式处理这些端口,并且以某种方式响应,而不是指示端口以Windows IP堆栈的方式关闭(并且显然对于列表中没有的所有其他端口都是如此),但对于MS而言,这将是一个愚蠢的选择。
弗兰克托马斯

0

“过滤”与“开放”不同。添加--reason到nmap命令行以查看nmap如何得出结论“已过滤”。鉴于你写的东西看起来像“没有答案”。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.