Nmapは既知のポートの束をスキャンするだけであり、「-p 0-65535」を入力することだけがすべてを確認できたことがわかりました。
何故ですか?私が間違っている?私が行ったこと以外にすべてのポートをスキャンするより一般的な方法はありますか?
デフォルトでは、Nmapは、2008年夏のインターネット全体のスキャンと大規模な内部ネットワークスキャンから生成された統計によると、最も人気のある上位1000ポートをスキャンします。これを変更するオプションがいくつかあります。 :-F
は数を100に減らし、-p
はスキャンするポートを指定でき、--top-ports
はスキャンする最も人気のあるポートの数を指定できます。これは、デフォルトscanは--top-ports 1000
と同等で、-F
は--top-ports 100
と同じです。
これらの番号はバージョン4.75で設定され、バージョン4.68のデフォルトであった約1700(TCP)ポートからの変更です。目的は、妥当な結果を提供しながらスキャン時間を短縮することでした。 Nmapのコマンドラインオプションの柔軟性により、デフォルトに関係なく、必要なポートのほぼすべての組み合わせをスキャンできることが保証されます。
すべての65536のスキャンTCPポートは-p0-
でも引き続き可能ですが、非常に長い時間がかかります。-sU -p0-
ですべてのUDPポートをスキャンすると、さらに時間がかかるため、開いているポートが検出される方法。
まあ、ポート範囲を入れたくない場合は、常に
-p-
引数。デフォルトでは、ポート0を除くすべてのポートをスキャンします。ポート0の場合は、明示的に指定する必要があります。
何も指定しない場合、上位1000ポートをスキャンする通常のnmapの動作に気づきました。
すべてをスキャンする場合は、TCPおよびUDP、実行できるポート
-pT:0-65535,U:0-65535
スキャンするTCPおよび実行できるUDPポート
-pT:21,22,23,80,443,135,139,3389,U:53,137,161
または、一部をスキャンするTCP OR UDP
-pT 21,22,23
-pU 53, 88, 119