Zenmapを使用してPCをリモートでスキャンしたところ、提供しているサービスに関係のない開いているポートがいくつか表示されました。
ポートの編集済みリスト:
PORT STATE SERVICE
32/tcp filtered unknown
406/tcp filtered imsp
1277/tcp filtered miva-mqs
2920/tcp filtered roboeda
3580/tcp filtered nati-svrloc
5440/tcp filtered unknown
6510/tcp filtered mcer-port
7019/tcp filtered unknown
8200/tcp filtered trivnet1
32776/tcp filtered sometimes-rpc15
netstat -abno | FINDSTR LISTENING
を実行すると、これらのポートは表示されません。
OSが開いていることすら知らないポートを、閉じた状態以外にするにはどうすればよいですか? nmapはこれらのポートをどのように認識していますか?
Nmapがポートを「フィルター済み」として表示する場合 それは、そのポートに送信されたプローブに対する応答を受信しなかったことを意味します。これの通常の原因は、これらのポート宛てのパケットをドロップしているファイアウォールですが、Nmapとターゲットの間でパケット損失がある場合もあります。Nmapは通常、スキャン中にネットワーク品質を監視し、パケットドロップが検出されたときに再試行回数を増やすのに適していますが、-T5
や--max-retries 0
などの積極的なタイミングオプションを使用する場合は、ある程度のパケット損失が予想されます。
ファイアウォールは、保護しているマシンがそれらのポートを使用しているかどうかに関係なく、ポートへのアクセスをブロックします。 netstat
の出力と、ファイアウォールが許可またはブロックするポートのセットとの間に必要な相関関係はありません。また、スキャンした場所によっては、気付いていない「ファイアウォール」が存在する場合があります。インターネットサービスプロバイダー(ISP)は、特に家庭用(つまり、ビジネス)インターネットアクセス:ポート25、113、445など。
接続をフィルターにする方法はいくつかあります。1つは単にパケットをドロップする方法、もう1つは拒否メッセージを送信する方法です。これらのポートは、単に応答しないのではなく、拒否メッセージを送信していると思われます。
(Linuxの世界では、DROP vs REJECTを使用してこれを確認できます。前者はパケットをドロップするだけで、後者はおそらくポートがフィルタリングされていることを示す拒否メッセージを返します)。使用するOSを指定していませんが、考え方は同じだと思います。
「filtered」は「open」と同じではありません。追加 --reason
nmapがどのように「フィルタリング」された結論に達したのかを確認するために、nmapコマンドラインに移動します。あなたが書いたことを考えると、理由は「答えがない」ように見えます。