Давайте предположим, что мы выполняем сканирование соединения TCP.
сканирование nmap в Google возвращает следующий вывод:
ПОРТ ГОСУДАРСТВЕННАЯ СЛУЖБА
80 / TCP открыть http
443 / TCP открыть https
Однако, если я попытаюсь открыть сокет с помощью netcat или telnet на google.com, например, через порт 12, netcat или telnet зависнет на неопределенное время.
Nmap обнаруживает, что порт 12 (и другие порты, кроме 80 или 443) закрыты, но инициирование TCP-подключения к ним не закрывается мгновенно.
Как Nmap может знать, что эти порты не отфильтрованы, а закрыты?
monitoring
tcp
Intrepidd
источник
источник
Ответы:
С Nmap Scan вы обычно получаете 3 состояния:
Открытие netcat для порта 80 и ожидание ничего не сделает. Порт 80 (обычно) означает, что http-сервер прослушивает другую сторону и ожидает HTTP-команду (до своего истечения времени ожидания). После netcatting к порту 80 попробуйте sedinng a,
GET /
чтобы видеть, получаете ли вы ответ (вероятно, ошибка http).источник
Закрытый порт - это порт, который не прослушивает какое-либо программное обеспечение, поэтому попытка установить соединение с этим портом в этой системе приведет к отправке системой пакета TCP RST.
Отфильтрованный порт, с другой стороны, обычно является портом, который заблокирован брандмауэром в сетевом пути, поэтому попытка установить соединение с этим портом в этой системе ничего не вернет ... даже TCP RST ... поэтому попытка подключения будет продолжаться до тех пор, пока не истечет время ожидания попытки подключения.
источник