2

Я установил nmap на OS X, используя brew .

Я начал проверять это, и происходит что-то странное. Каждый раз, когда я использую nmap с параметром -sT , он всегда показывает порты 110, 143, 993 и 995 как открытые. Я проверил свой компьютер, ища процесс, который прослушивает эти порты, и я не смог их найти. Я пробовал с другими компьютерами и другими серверами, и он все еще показывает, что порты открыты.

$ sudo nmap -sT localhost

Starting Nmap 7.12 ( https://nmap.org ) at 2016-07-27 11:24 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0012s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 499 filtered ports, 495 closed ports
PORT    STATE SERVICE
80/tcp  open  http
110/tcp open  pop3
143/tcp open  imap
443/tcp open  https
993/tcp open  imaps
995/tcp open  pop3s

Nmap done: 1 IP address (1 host up) scanned in 2.93 seconds
$

Это верно? Я делаю что-то неправильно? Это ошибка?

РЕДАКТИРОВАТЬ: я управлял sudo netstat -anltv | grep LISTEN и я не видел процесс прослушивания на одном из этих портов.

tcp4       0      0  127.0.0.1.17603        *.*                    LISTEN      131072 131072    510      0
tcp4       0      0  127.0.0.1.17600        *.*                    LISTEN      131072 131072    510      0
tcp4       0      0  *.17500                *.*                    LISTEN      131072 131072    510      0
tcp6       0      0  *.17500                                       *.*                                           LISTEN      131072 131072    510      0
tcp4       0      0  127.0.0.1.31743        *.*                    LISTEN      131072 131072    578      0
tcp4       0      0  127.0.0.1.31742        *.*                    LISTEN      131072 131072    578      0
tcp6       0      0  ::1.12993                                     *.*                                           LISTEN      131072 131072    358      0
tcp4       0      0  127.0.0.1.12993        *.*                    LISTEN      131072 131072    358      0
tcp6       0      0  ::1.12995                                     *.*                                           LISTEN      131072 131072    358      0
tcp4       0      0  127.0.0.1.12995        *.*                    LISTEN      131072 131072    358      0
tcp6       0      0  ::1.12143                                     *.*                                           LISTEN      131072 131072    358      0
tcp4       0      0  127.0.0.1.12143        *.*                    LISTEN      131072 131072    358      0
tcp6       0      0  ::1.12110                                     *.*                                           LISTEN      131072 131072    358      0
tcp4       0      0  127.0.0.1.12110        *.*                    LISTEN      131072 131072    358      0
tcp6       0      0  ::1.12443                                     *.*                                           LISTEN      131072 131072    358      0
tcp4       0      0  127.0.0.1.12443        *.*                    LISTEN      131072 131072    358      0
tcp6       0      0  ::1.12080                                     *.*                                           LISTEN      131072 131072    358      0
tcp4       0      0  127.0.0.1.12080        *.*                    LISTEN      131072 131072    358      0
tcp4       0      0  127.0.0.1.6437         *.*                    LISTEN      131072 131072     98      0
tcp4       0      0  127.0.0.1.6436         *.*                    LISTEN      131072 131072     98      0
tcp4       0      0  127.0.0.1.6439         *.*                    LISTEN      131072 131072     98      0
tcp4       0      0  127.0.0.1.6438         *.*                    LISTEN      131072 131072     98      0

2 ответа2

1

очевидно, этот сканер / модуль подключается глубоко в стек tcp-ip. я обнаружил, что при сканировании других систем эти порты также находятся в открытом состоянии, но t exist at all at the remote end. apparently it способ, которым avast перехватывает почтовый трафик для сканирования в это ...

0

Вы можете проверить, что-то действительно слушает на этих портах с

sudo netstat -anltv | grep LISTEN

Если вы видите эти порты в списке, то на них действительно что-то слушается. И вы можете получить PID процесса.

Например, у меня есть следующий ряд:

tcp4 0 0 127.0.0.1.58558 *.* LISTEN 131072 131072 38143 0

38143 здесь PID процесса. Тогда я могу выяснить, что это с ps как это:

ps -p 38143

И посмотрите, вот мой Battle.net:

PID TTY TIME CMD 38143 ?? 28:50.33 /Applications/Battle.net.app/Contents/Battle.net.7730/Battle.net.app/Contents/MacOS/battle.net --updatepid=38123

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .