1

Я только что отсканировал свой компьютер с помощью zenmap и увидел ряд открытых портов, не связанных с какими-либо услугами, которые я предоставляю.

Отредактированный список портов:

PORT      STATE    SERVICE
32/tcp    filtered unknown
406/tcp   filtered imsp
1277/tcp  filtered miva-mqs
2920/tcp  filtered roboeda
3580/tcp  filtered nati-svrloc
5440/tcp  filtered unknown
6510/tcp  filtered mcer-port
7019/tcp  filtered unknown
8200/tcp  filtered trivnet1
32776/tcp filtered sometimes-rpc15

Ни один из этих портов не отображается, когда я запускаю netstat -abno | FINDSTR LISTENING

Как порт, который моя ОС даже не знает, открыт ли, может быть в каком-либо другом состоянии, кроме закрытого? Как Nmap видит эти порты?

3 ответа3

2

Когда Nmap показывает порт как «отфильтрованный», это означает, что он не получил ответа ни на один тест, отправленный на этот порт. Обычной причиной этого является брандмауэр, который отбрасывает пакеты, предназначенные для этих портов, но это также может быть в случае потери пакетов между Nmap и целью. Nmap обычно хорошо отслеживает качество сети во время сканирования и увеличивает количество повторных попыток при обнаружении отбрасывания пакетов, но если вы используете агрессивные параметры синхронизации, такие как -T5 или --max-retries 0 , то некоторые потери пакетов могут быть ожидается.

Брандмауэры блокируют доступ к портам независимо от того, использует ли защищаемая ими машина эти порты. Не существует необходимой корреляции между выводом netstat и набором портов, которые разрешает или блокирует брандмауэр. Кроме того, в зависимости от того, откуда вы сканировали, могут существовать "брандмауэры", о которых вы не знаете: интернет-провайдеры (ISP), как правило, фильтруют трафик в порты и из портов, которые исторически подвергались злоупотреблениям, особенно для дома (т.е. бизнес) доступ в интернет: порты 25, 113, 445 и др.

1

Существуют различные способы фильтрации соединений: один может просто отбрасывать пакеты, другой отправлять сообщение об отказе. Я подозреваю, что эти порты отправляют сообщение об отказе, а не просто не отвечают.

(В мире Linux вы можете увидеть это, используя DROP против REJECT - первый просто отбрасывает пакет, а второй отправит обратно сообщение об отклонении, предположительно указывая, что порт отфильтрован). Вы не указали, какую ОС вы используете, но я думаю, что идея та же самая, несмотря на это.

0

"отфильтрованный" - это не то же самое, что "открытый". Добавьте --reason в командную строку nmap, чтобы увидеть, как nmap пришел к выводу "отфильтровано". Учитывая то, что вы написали, причина выглядит как "нет ответа".

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .