Unterschiedliches Ergebnis beim Scannen eines Subnetzes durch nmap


0

beim laufen:
nmap -n -PN -sT -T4 -p 445,139 10.0.40.0/24 bekomme ich:

Interessante Ports am 10.0.40.6:
PORT STATE SERVICE
139 / TCP gefiltertes NetBIOS-SSN
445 / TCP gefiltertes Microsoft-DS

wenn ich speziell eine einzelne ip scanne

nmap -n -PN -sT -T4 -p 445.139 10.0.40.6
Interessante Ports am 10.0.40.6:
PORT STATE SERVICE
139 / TCP open netbios-ssn
445 / TCP open microsoft-ds

Warum gibt es einen Unterschied?

Hinweis :
Wenn ich -sT in der Subnetz-Suche weglasse, erhalte ich: PORT STATE SERVICE
139 / TCP open netbios-ssn
445 / TCP open microsoft-ds

Antworten:


0

Sie sollten identisch sein. Ich denke, dass es vielleicht etwas mit Latenz / Scan-Timeout zu tun hat. Sind die Ergebnisse gleich, wenn Sie einen anderen Scan-Typ und eine langsamere Scan-Zeit verwenden?


danke @gerryk, das dachte ich mir, aber nmap ist nicht dafür geeignet, langsame Verbindungen zu handhaben. Wenn der Befehl aus demselben getesteten Subnetz ausgeführt wird, wird eine offene Verbindung gefunden
modi

0

-sT ist ein ACK-Scan. Nun, es versucht auf irgendeine Weise, unter dem Radar eines entfernten Protokolls zu bleiben ... Der Router erkennt also möglicherweise, dass Sie etwas Seltsames tun, und filtert Sie heraus. Vielleicht könnten Sie entweder (-sT) aus Ihren Optionen streichen oder einen SYN-Scan (-sS) verwenden.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.