Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
chyba już wiem z czego wynika różnica
To co wyżej to był wynik tunelowany przez Tora
To co niżej to jest wynik tunelowany z mojego serwera w Rumunii:
nmap facebook.com Starting Nmap 7.01 ( https://nmap.org ) at 2018-03-06 16:11 EST Nmap scan report for facebook.com (185.60.216.35) Host is up (0.030s latency). Other addresses for facebook.com (not scanned): 2a03:2880:f12d:83:face:b00c:0:25de Not shown: 996 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https 843/tcp open unknown 5222/tcp closed xmpp-client Nmap done: 1 IP address (1 host up) scanned in 4.14 seconds
To co niżej bezpośrednio z mojej sieci:
nmap facebook.com Starting Nmap 7.40 ( https://nmap.org ) at 2018-03-06 22:14 UTC Nmap scan report for facebook.com (185.60.216.35) Host is up (0.055s latency). Other addresses for facebook.com (not scanned): 2a03:2880:f12d:83:face:b00c:0:25de Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 112.91 seconds
Dlaczego przez Tor'a wynik jest taki jaki jest ?
exit nody nie mają firewalli czy jak ?
Ponadto z mojej sieci nmap nie widzi ssh mojego serwera w Rumunii:
nmap authresources.com Starting Nmap 7.40 ( https://nmap.org ) at 2018-03-06 22:20 UTC Nmap scan report for authresources.com (89.18.27.220) Host is up (0.092s latency). Not shown: 996 closed ports PORT STATE SERVICE 25/tcp filtered smtp 80/tcp open http 111/tcp open rpcbind 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 5.63 seconds
co jest nieprawdą i bzdurą bo przecież mogę się logować przez ssh
jak to więc działa ?
Offline
Zajrzyj wreszcie do wyniku:
man nmap
W skrócie nmap skanuje domyślnie tylko znane porty usług w trybie fast.
Jak chcesz większy zakres portów skanować, to musisz mu podać ten zakres:
man nmap napisał(-a):
-p <zakres portów> (Skanuj tylko wybrane porty)
Opcja pozwala na zdefiniowanie listy portów do skanowania, zamiast
domyślnej. Możliwe jest podanie pojedynczych portów jak i zakresów
oddzielonych myślnikiem (np. 1-1023). Zakres można również pominąć,
co spowoduje użycie całego zakresu (1-65535). Można więc po prostu
podać opcję -p- do przeskanowania wszystkich portów od 1 do 65535
włącznie. Można również podać port zero, ale trzeba to zrobic
jawnie. W przypadku połączenia tej opcji ze skanowaniem protokołów
(-sO), określa ona numery protokołów do sprawdzenia (0-255).
Offline
Jacekalex napisał(-a):
W skrócie nmap skanuje domyślnie tylko znane porty usług w trybie fast.
A konkretniej 1000 najpopularniejszych portów - http://www.nullsec.us/top-1-000-tcp-and-udp-ports-nmap-default/
Offline