- c - 在位数组中找到第一个零
- linux - Unix 显示有关匹配两种模式之一的文件的信息
- 正则表达式替换多个文件
- linux - 隐藏来自 xtrace 的命令
当我扫描自己时,我经常会看到随机打开的端口:
nmap -sT -T normal -p 1-65535 localhost
例如
43194/tcp open unknown
58167/tcp open unknown
有时什么都没有,有时就是这样。
不过我看到这以前是误报,但现在已经很老了:
http://seclists.org/incidents/2002/Dec/136
最近还有一些其他用户也报告了这一点:
https://bbs.archlinux.org/viewtopic.php?id=168197
但似乎没有多少人注意到它。我也觉得很奇怪,这仍然是内核的“错误”/问题。这么长时间以来,这个问题真的是一样的吗?
其他人能否确认这是正常行为(必须多次执行测试才能得出结论,如果这确实是内核/nmap 问题,则可能因系统而异)?我现在已经在几台物理机上测试过了,结果都是一样的。包括一台最近安装了操作系统并且从未运行面向网络的服务的机器,因此妥协似乎不太可能。
我的 ip_local_port_range 是 32768 61000
内核测试:3.16.3-smp、3.17.8-gentoo-r1
Nmap 版本:6.4、6.47
如果我从同一台物理机器扫描我的 IP,也会发生这种情况。如果我从另一台机器扫描机器,即使使用 -T insane,我也看不到这些端口打开。
最佳答案
是的,这是 Linux 的一个已知问题:在关闭的 ephemeral port 上连接到本地主机有很小的机会(通常大约为 28000 分之一)通过 4-way or "split" handshake 连接到自身. Nmap 受此错误影响最大,因为它一次连接到如此多的不同端口,几乎可以肯定在本地主机 -sT
(TCP 连接)扫描中至少发生一次。
Nmap 的这个错误由来已久。 1999年,Fyodor reported it to the LKML ,但它被认为是 RFC 中的边缘情况,而不是 Linux 内核中的错误。 2000 年制定了一个变通办法,但是 it was removed in February 2013作为清理工作的一部分,因为它有竞争条件。下一个版本是 Nmap 6.40,你说它显示了无效的结果。
去年夏天,我introduced a change检查并重新测试这些虚假结果。 Nmap 的下一个版本不会有同样的问题。
编辑:该错误影响版本 6.40 - 6.47。它已在 6.49BETA1 (2015-06-03) 中修复。
关于linux - nmap 在几分之一秒内显示本地主机上的随机开放端口,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/28506699/
问题出在哪里? import nmap 我安装了 nmap 和 python,当我使用 import nmap 时没有任何问题。但是在使用时: nmap.PortScanner() 抛出这个错误: T
出于某种原因,我无法在 python 上使用 nmap。我已将 python-nmap 作为库安装。每当我尝试使用 PortScanner() 时,都会收到路径错误,但我的计算机上安装了 nmap,而
我最近决定,因为我经常试验最新版本的 nmap,所以将其 SVN check out 保存在 ~/.nmap 中可能是个好主意安装并运行 svn up; make 使其保持最新状态。我将 ~/.nma
我刚开始学习nmap的使用这样做时,我无法找到有关特定命令的太多信息。 这是我正在使用的命令:nmap -sP 192.168.100.0/24扫描网络上已连接设备的列表。 虽然使用的 ip 地址是子
在我的 .vimrc 中有这些行 nmap :s :update nmap :set number! 没有前者映射,后者起作用,否则不起作用。为什么会这样? 最佳答案 问题是第二个映射以某种方式开始
当我将 python-nmap 库导入到我的解释器时: import nmap nm = nmap.PortScanner() nmap.PortScanner() 以某种方式向我显示以下错误。安装的
在某些 Android 设备上我遇到了这个错误: Unable to find nmap-services! Resorting to /etc/services Unable to open /et
在 Python 3.4 之前,您可以使用以下命令确定目标的操作系统Python如下: import nmap nm = nmap.PortScanner() scanner = nm.scan(IP
我正在尝试使用 nmap 确定特定 IP 地址的操作系统。到目前为止,这是我的代码: import java.io.*; public class NmapFlags { public stati
我有一个文本文件中的远程机器列表。我可以使用 nmap 知道他们的 MAC 地址吗? 最佳答案 如果您使用的是 nmap,MAC 地址是 只有如果您与目标位于同一网段,则可用。如果您以 root 身份
Phillips 有这些说明 (https://developers.meethue.com/develop/get-started-2/) 用于连接到/使用他们的 Hue 灯。显然,他们每个人都有一
我想以最快的方式审核我的大型网络的设备。我应该使用 Nmap::Parser或 Nmap::Scanner ? 我想创建一个返回 ping 以及相关操作系统足迹和标识的 IP 地址列表。 示例: pi
我需要为Nmap扫描指定特定的IP范围,例如: 192.168.1.140 - 192.168.3.255 如果我这样做: 192.168.1-3.140-255 不会扫描IP地址(例如192.168
在 vim 中我有这个 nmap nmap ,mu : marks ABCDEFGHIJKLMNOPQRSTUVWXYZ 如果我没有 Upper 标记并尝试 ,mu 我得到 E283: No mar
我们正在进行堆转储并有一个问题: jmap -dump:file=heapdump.hprof,format=b 如果您指定format=a,它将是 ascii 格式的使用消息 如果您指定format
我正在学习使用 nmap 和 zenmap 进行拼贴。我需要将结果保存到文件中。首先我认为我的代码有问题。然后我用cat,文件就保存好了。但我找不到它,它们不在我的主文件夹中,不在我的数据或其他任何地
Python 可以很好地导入 NMap,但是当我进行基本变量赋值时,它会返回一个错误: Traceback (most recent call last): File "", line 1, in
我正在尝试使用源代码安装来安装 Nmap-7.5,编译器说: NMAP SUCCESSFULLY INSTALLED 但是当我使用命令:nmap -v 时,系统说找不到命令 我发现 Nmap 已安装为
通过此代码,我可以获得主机名、使用的协议(protocol)、端口和端口状态。我怎样才能获得服务信息? for host in nm.all_hosts(): print('---------
当我扫描自己时,我经常会看到随机打开的端口: nmap -sT -T normal -p 1-65535 localhost 例如 43194/tcp open unknown 58167/tcp
我是一名优秀的程序员,十分优秀!