nmap
を使用してOSXにbrew
をインストールしました。
私はそれをテストし始めました、そして何か奇妙なことが起こっています。オプション-sT
を指定してnmap
を使用するたびに、ポート110、143、993、および995が開いていると常に表示されます。コンピューターをチェックして、そのポートでリッスンしているプロセスを探しましたが、見つかりませんでした。他のコンピューターや別のサーバーで試しましたが、ポートが開いていることがまだ表示されています。
$ Sudo nmap -sT localhost
Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-27 11:24 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0012s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 499 filtered ports, 495 closed ports
PORT STATE SERVICE
80/tcp open http
110/tcp open pop3
143/tcp open imap
443/tcp open https
993/tcp open imaps
995/tcp open pop3s
Nmap done: 1 IP address (1 Host up) scanned in 2.93 seconds
$
あれは正しいですか?私は何か間違ったことをしていますか?バグですか?
EDIT:Sudo netstat -anltv | grep LISTEN
を実行しましたが、これらのポートの1つでリッスンしているプロセスが表示されませんでした。
tcp4 0 0 127.0.0.1.17603 *.* LISTEN 131072 131072 510 0
tcp4 0 0 127.0.0.1.17600 *.* LISTEN 131072 131072 510 0
tcp4 0 0 *.17500 *.* LISTEN 131072 131072 510 0
tcp6 0 0 *.17500 *.* LISTEN 131072 131072 510 0
tcp4 0 0 127.0.0.1.31743 *.* LISTEN 131072 131072 578 0
tcp4 0 0 127.0.0.1.31742 *.* LISTEN 131072 131072 578 0
tcp6 0 0 ::1.12993 *.* LISTEN 131072 131072 358 0
tcp4 0 0 127.0.0.1.12993 *.* LISTEN 131072 131072 358 0
tcp6 0 0 ::1.12995 *.* LISTEN 131072 131072 358 0
tcp4 0 0 127.0.0.1.12995 *.* LISTEN 131072 131072 358 0
tcp6 0 0 ::1.12143 *.* LISTEN 131072 131072 358 0
tcp4 0 0 127.0.0.1.12143 *.* LISTEN 131072 131072 358 0
tcp6 0 0 ::1.12110 *.* LISTEN 131072 131072 358 0
tcp4 0 0 127.0.0.1.12110 *.* LISTEN 131072 131072 358 0
tcp6 0 0 ::1.12443 *.* LISTEN 131072 131072 358 0
tcp4 0 0 127.0.0.1.12443 *.* LISTEN 131072 131072 358 0
tcp6 0 0 ::1.12080 *.* LISTEN 131072 131072 358 0
tcp4 0 0 127.0.0.1.12080 *.* LISTEN 131072 131072 358 0
tcp4 0 0 127.0.0.1.6437 *.* LISTEN 131072 131072 98 0
tcp4 0 0 127.0.0.1.6436 *.* LISTEN 131072 131072 98 0
tcp4 0 0 127.0.0.1.6439 *.* LISTEN 131072 131072 98 0
tcp4 0 0 127.0.0.1.6438 *.* LISTEN 131072 131072 98 0
どうやら、そのスキャナー/モジュールはtcp-ipスタックに深くプラグインしています。別のシステムをスキャンすると、これらのポートも開いた状態であることがわかりましたが、dont exist at all at the remote end. apparently it
savastがメールトラフィックをインターセプトしてスキャンする方法...
何かがそのポートで本当にリッスンしているかどうかを確認できます
Sudo netstat -anltv | grep LISTEN
リストにそのポートが表示されている場合は、実際にそれらをリッスンしているものがあります。そして、プロセスのPIDを取得できます。
たとえば、次の行があります。
tcp4 0 0 127.0.0.1.58558 *.* LISTEN 131072 131072 38143 0
38143
これがプロセスのPIDです。次に、次のようにps
でそれが何であるかを理解できます。
ps -p 38143
ほら、それが私のBattle.netです。
PID TTY TIME CMD 38143 ?? 28:50.33 /Applications/Battle.net.app/Contents/Battle.net.7730/Battle.net.app/Contents/MacOS/battle.net --updatepid=38123