web-dev-qa-db-ja.com

NMAPは開いているポートを認識しますが、netstatはそれらのポートにリスナーを表示しません

Zenmapを使用してPCをリモートでスキャンしたところ、提供しているサービスに関係のない開いているポートがいくつか表示されました。

ポートの編集済みリスト:

PORT      STATE    SERVICE
32/tcp    filtered unknown
406/tcp   filtered imsp
1277/tcp  filtered miva-mqs
2920/tcp  filtered roboeda
3580/tcp  filtered nati-svrloc
5440/tcp  filtered unknown
6510/tcp  filtered mcer-port
7019/tcp  filtered unknown
8200/tcp  filtered trivnet1
32776/tcp filtered sometimes-rpc15

netstat -abno | FINDSTR LISTENINGを実行すると、これらのポートは表示されません。

OSが開いていることすら知らないポートを、閉じた状態以外にするにはどうすればよいですか? nmapはこれらのポートをどのように認識していますか?

1
Frank Thomas

Nmapがポートを「フィルター済み」として表示する場合 それは、そのポートに送信されたプローブに対する応答を受信しなかったことを意味します。これの通常の原因は、これらのポート宛てのパケットをドロップしているファイアウォールですが、Nmapとターゲットの間でパケット損失がある場合もあります。Nmapは通常、スキャン中にネットワーク品質を監視し、パケットドロップが検出されたときに再試行回数を増やすのに適していますが、-T5--max-retries 0などの積極的なタイミングオプションを使用する場合は、ある程度のパケット損失が予想されます。

ファイアウォールは、保護しているマシンがそれらのポートを使用しているかどうかに関係なく、ポートへのアクセスをブロックします。 netstatの出力と、ファイアウォールが許可またはブロックするポートのセットとの間に必要な相関関係はありません。また、スキャンした場所によっては、気付いていない「ファイアウォール」が存在する場合があります。インターネットサービスプロバイダー(ISP)は、特に家庭用(つまり、ビジネス)インターネットアクセス:ポート25、113、445など。

2
bonsaiviking

接続をフィルターにする方法はいくつかあります。1つは単にパケットをドロップする方法、もう1つは拒否メッセージを送信する方法です。これらのポートは、単に応答しないのではなく、拒否メッセージを送信していると思われます。

(Linuxの世界では、DROP vs REJECTを使用してこれを確認できます。前者はパケットをドロップするだけで、後者はおそらくポートがフィルタリングされていることを示す拒否メッセージを返します)。使用するOSを指定していませんが、考え方は同じだと思います。

1
davidgo

「filtered」は「open」と同じではありません。追加 --reason nmapがどのように「フィルタリング」された結論に達したのかを確認するために、nmapコマンドラインに移動します。あなたが書いたことを考えると、理由は「答えがない」ように見えます。

0
countermode