在Rackspace next gen (Performance)服务器上重新安装Ubuntu 10.04需要打开以下端口: 25/tcp、80/tcp、443/tcp、3306/tcp。
我使用nmap检查打开的端口,下面是打开的列表:
PORT STATE SERVICE
22/tcp open ssh
所以我使用ufw打开端口(25/tcp,80/tcp,443/tcp,3306/tcp)
$sudo ufw allow 25/tcp
Rule updated
之后,ufw列出了与打开的端口相同的端口(22/tcp):
PORT STATE SERVICE
22/tcp ope
我正在使用nmap扫描我的一个朋友服务器,并获得了这些端口详细信息。
PORT STATE SERVICE
22/tcp open ssh
42/tcp filtered nameserver
80/tcp open http
111/tcp open rpcbind
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
161/tcp filtered snmp
179/tcp filtered bgp
443/tcp open https
1028/t
我在4444端口设置了港口转发。我使用gufw作为防火墙;但是,当我使用nmap时,端口显示为“筛选”而不是“打开”。
PORT STATE SERVICE
4444/tcp filtered krb524</code>
如果我移除防火墙,端口就会关闭,甚至前向端口仍然在那里。
PORT STATE SERVICE
4444/tcp closed krb524</code>
我如何打开端口(不管有没有防火墙)?我确实有一个动态IP地址;但是,我使用DNS来获取IP地址,而转发端口在DNS上。
linux上有一个活动的ufw .nmap -sT -O localhost的输出是:
Starting Nmap 6.40 ( http://nmap.org ) at 2019-05-27 22:59 EEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00019s latency).
All 1000 scanned ports on localhost (127.0.0.1) are closed
Warning: OSScan results may be unreliable because we could
我是nmap的新用户。通过使用一些Google,我仍然无法确定用于区分“过滤”端口和“管理禁止”端口的标准是什么,因为它们似乎都与防火墙或一般网络限制有关。
正如我所理解的(但可能我错了),例如,当端口位于防火墙之后时,就会使用“过滤”这个词:
Nmap scan report for 10.0.0.2
Host is up, received user-set (0.026s latency).
All 500 scanned ports on 10.69.72.3 are filtered because of 438 no-responses and 62 admin-prohibite
我有一个关于端口扫描的任务。我正在扫描Java.In程序中一些IP地址的UDP端口(假设一切正常),我只能找到一个打开的UDP端口。在另一个手中,通过"nmap“进行端口扫描,我得到了4个开放的UDP端口。谁能告诉我为什么我不能通过Java代码找到多个端口?顺便说一句,我可以在我的代码中找到真正的开放端口。
int startPortRange=1;
int stopPortRange=1024;
InetAddress address = InetAddress.getByName("bigblackbox.cs.binghamton.edu");
在我们公司,我想检查用户是否在端口80和8080上运行web服务器。
我下载了nmap并运行了以下命令:
nmap -p 80,8080 192.168.1.0-255
我得到了一个in列表,并试图在浏览器中访问它们(EG: 192.168.1.1:8080),但无法连接。
我的nmap命令正确吗?
谢谢!
编辑:
以下是我们的回应:
Host is up (0.050s latency).
PORT STATE SERVICE
80/tcp open http
8080/tcp open http-proxy
我在我的网络上做了几次Nmap扫描,以确定连接了哪些设备以及打开了哪些端口。令我惊讶的是,我发现了一个非常奇怪的设备连接(我不知道它的物理位置)和一些设备有非常可疑的端口打开。
下面我将列出可疑设备的扫描。
Nmap scan report for 192.168.1.1
PORT STATE SERVICE VERSION
23/tcp open telnet Cisco or Actiontec MI424WR router telnetd
80/tcp open http
443/tcp open ssl/https
992/tcp o
我开始阅读一本metasploit指南,所以我在VirtualBox中设置了2台用于笔试的机器(主机- BT 5,第二台- WinXP SP2)。当我m trying to scan open ports with NMAP on the Windows machine, it appears that all ports are closed, even if I turn off the Firewall. I试图通过网络连接中心打开SMB端口时,它也没有帮助。为什么所有的端口都关闭了,我如何打开其中的一些端口(至少是最常见的- SMB、HTTP等)?
编辑:这两台机器在NAT (10.0
出于好奇,我将定期运行nmap localhost来查看我的主机上哪些端口是打开的。刚才我运行了这个命令,得到了以下输出: Starting Nmap 7.70 ( https://nmap.org ) at 2019-10-09 09:57 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00023s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 998 closed ports
PORT STATE SERV
我已经在我的路由器上创建了一个开放的来宾网络(N600无线双波段千兆路由器型号编号)。TL 3600 v1,3.14.3构建150518 Rel.72050n)。内部地图给了我:
Nmap scan report for 192.168.0.1
Host is up (0.041s latency).
Not shown: 992 closed ports
PORT STATE SERVICE
21/tcp filtered ftp
22/tcp filtered ssh
80/tcp filtered http
139/tcp filtered netb
sudo nmap -p0-65535 127.0.0.1
Starting Nmap 7.40 ( https://nmap.org ) at 2018-02-06 19:03 HKT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000050s latency).
Not shown: 65525 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop
什么原因可能是NMAP在扫描时给出了不同的结果:
大容量域?
启用服务检测?
第一个问题
当扫描域X是其中一部分的散列时,我得到的结果是:
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp filtered smtp
80/tcp open http
当单独扫描同一个域X时:
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/t