После прочтения этого поста Вот, из security.stackexchange, мне было интересно, как лучше всего сканировать все порты одной обработки, используя только сканирование tcp.
"nmap -sT -p 1-65535 localhost" - это то, что я бы попробовал естественно, но, думаю, есть лучшее решение.
Кроме того, я считаю, что сканирование tcp быстрее, чем сканирование udp. В его Ответить OP из этой ссылки написал, что он достиг 12k портов менее чем за 3 секунды, используя сканирование udp на nmap, но без точности. Действительно ли возможны такие же результаты, но с использованием сканирования TCP (12k портов за 3 секунды или меньше) и с уверенностью, что все порты были просканированы? (используя такой инструмент, как Nmap или нет)
Лучшим ориентиром для этого будет документация Nmap. https://nmap.org/book/man-port-scanning-techniques.html - здесь четко указано, что SYN быстрее, чем CONNECT, поэтому значение по умолчанию -sS должно быть быстрее, чем -sT. В нем также говорится, что сканирование TCP выполняется быстрее сканирования UDP из-за различных проблем, таких как типы сообщений, ограничение скорости, брандмауэры и другие. То, что говорит OP, возможно; однако, в зависимости от конфигурации системы, результаты, вероятно, не будут точными (хотя это может быть выполнено в быстрой сети без каких-либо брандмауэров, замедляющих бизнес).