Я заметил, что Nmap сканирует только несколько известных портов, и единственный способ проверить их все - это вставить "-p 0-65535".
Это почему? я ошибся? есть ли более популярный способ сканирования всех портов помимо того, что я делал?
По умолчанию Nmap сканирует 1000 самых популярных портов в соответствии со статистикой, полученной в результате сканирования всего Интернета и большого сканирования внутренней сети летом 2008 года. Есть несколько вариантов, которые это меняют: -F
уменьшает число до 100, -p
позволяет указать, какие порты сканировать, и --top-ports
позволяет указать, сколько наиболее популярных портов нужно сканировать. Это означает, что сканирование по умолчанию эквивалентно --top-ports 1000
, и -F
такой же как --top-ports 100
.
Эти номера были установлены в версии 4.75 и представляли собой изменение по сравнению с примерно 1700 (TCP) портами, которые использовались по умолчанию в версии 4.68. Цель заключалась в том, чтобы уменьшить время сканирования, но при этом получить разумные результаты. Гибкость параметров командной строки Nmap гарантирует, что вы по-прежнему можете сканировать практически любую комбинацию портов, которую хотите, независимо от значений по умолчанию.
Сканирование всех 65536 TCP-портов все еще возможно с -p0-
, но это займет очень много времени. Сканирование всех портов UDP с помощью -sU -p0-
займет еще больше времени из-за способа обнаружения открытых портов.
Что ж, если вы не хотите указывать диапазон портов, вы всегда можете просто указать
-p-
аргумент, который по умолчанию просканирует все порты, кроме порта 0. Для порта 0 вы должны явно указать его.
Что вы заметили, так это нормальное поведение Nmap для сканирования 1000 самых популярных портов, если вы ничего не укажете.
Если вы хотите сканировать все, TCP и UDP, порты, вы можете сделать
-pT:0-65535,U:0-65535
для сканирования выбранных портов TCP и UDP вы можете сделать
-pT:21,22,23,80,443,135,139,3389,U:53,137,161
или вы сканируете TCP или UDP с помощью
-pT 21,22,23
-pU 53, 88, 119