De unde știu că sunt din ce în ce utilizează porturile UDP cunoscând doar adresa IP

Aici este Nmap meu găsit:

Gazdă este în sus (0.0013s latență).
Nu se afișează: 978 porturi închise
PORT SERVICE STATUL
2 / udp deschis | filtrat compressnet
3 / udp deschis | filtrat compressnet
7 / udp deschis | filtrat ecoului
9 / udp deschis | filtrat se debarasa
13 / udp deschis | filtrat în timpul zilei
17 / udp deschis | filtrat qotd
19 / udp deschis | filtrat chargen
20 / udp deschis | filtrat ftp-date
21 / udp deschis | filtrat ftp
22 / udp deschis | filtrat ssh
23 / udp deschis | telnet filtrat
37 / udp deschis | filtrat de timp
38 / udp deschis | rap filtrat
42 / udp deschis | filtrat nameserver
49 / udp deschise | TACACS filtrate
53 / udp deschis | filtrat domeniu
67 / udp deschise | dhcps filtrate
68 / udp deschis | filtrat dhcpc
69 / udp deschis | filtrat tftp
80 / deschis udp | filtrat http
88 / udp deschise | kerberos-sec filtrate
111 rpcbind deschis / udp

Nmap făcut: o singură adresă IP (1 gazdă în sus) scanate în 1087.45 secunde

Dar eu 100% știu că acest lucru este acum ONU lucrează la portul serverului de joc 27015. Nu-mi spune de ce acest port nu este pe această listă? Scanare această comandă: Scanează toate porturile UDP:

$ Nmap -sU 192.168.1.1

diman55. în mod implicit, nici măcar nu vine la joc

Nmap -p 27015-27500

diman55. Porturile SCAN 1-1000 implicit, 27015 mult mai departe.
Nmap -sU 192.168.1.1 P-

15432. implicit Nmap SCAN 1000 porturi populare, mai degrabă decât prima mie.

krosh. Valoarea implicită este de a scana toate porturile între 1 și 1024, precum și orice porturi listate în fișierul de servicii care vine cu nmap

15432.
Se pare ca ai o mana vechi.


Implicit, Nmap scanează cele mai comune 1000 de porturi pentru fiecare protocol.

sau pur și simplu
# Nmap scanme.nmap.org

Nmap -sU -sV P- 192.168.1.1
Nmap -sU -sV -p 27015-27500 192.168.1.1


-Diferite tipuri (dzấșu UDP de scanare)
In timp ce cele mai multe servicii de Internet folosesc TCP, UDP servicii sunt, de asemenea, pe scară largă. Cele trei cele mai populare sunt DNS, SNMP și DHCP (utilizează porturi 53, 161/162 si 67/68). pentru că Scanarea UDP este in general mai lent și mai dificil de TCP, multi profesionisti de securitate ignora aceste porturi. Aceasta este o greșeală, deoarece Există servicii UDP care sunt folosite de atacatori. Din fericire, Nmap permite porturile UDP de inventar.

scanare UDP este rulat opțiunea -sU. Acesta poate fi combinat cu orice tip de TCP scanare, astfel SYN de scanare (-B), pentru a utiliza cele două protocoale într-o singură trecere.

UDP scanare funcționează prin trimiterea unui (fără date) antet UDP goale la fiecare port-țintă. În cazul în care răspunsul vine ICMP de port inaccesibil de eroare (de tip 3, cod 3), atunci portul este închis. Alte ICMP de eroare inaccesibil (tipul 3, codurile 1, 2, 9, 10 sau 13) indică faptul că portul este filtrat. Uneori, serviciul se va întâlni pachetul UDP, indicând faptul că portul este deschis. Dacă după mai multe încercări au fost primit nici un răspuns, portul este clasificat ca fiind deschis | filtrat. Acest lucru înseamnă că portul ar putea fi deschis, sau poate de pachete de blocuri de filtrare-l. Versiune definiție Funcția (-sV) poate fi utilă pentru diferențierea porturilor cu adevărat deschise și filtrate.

Marea problema cu scanarea UDP este viteza lentă. Porturile deschise si filtrate rareori trimit răspunsuri, cauzând Nmap pentru a trimite solicitări repetate, în pachete de caz au fost pierdute. Porturile inchise sunt de multe ori o problemă și mai mare. acestea sunt, de obicei, ca răspuns pentru a reveni ICMP portul de eroare inaccesibil. Dar, spre deosebire de pachetele RST sunt trimise porturile TCP inchise ca raspuns la scanarea SYN sau a face o conexiune, multe gazde limitează mesajul ICMP de indisponibilitate limitează portul implicit. Linux și Solaris sunt deosebit de stricte în această privință. De exemplu, Linux kernel 2.4.20 limitează numărul de mesaje la o dată pe secundă (în net / ipv4 / icmp.c).

Nmap detectează astfel de restricții și reduce astfel numărul de cereri, pentru a evita inundarea o rețea cu pachete inutile, care vor fi în continuare aruncate mașină țintă. Din păcate, în timp ce limitarea în stil Linux (un pachet pe secundă) de scanare de 65.536 porturi va dura mai mult de 18 ore. O metodă de creștere a ratei de scanare UDP includ scanarea în paralel mai multe gazde de scanare în primul rând, doar cele mai populare porturi, scanarea din spatele unui firewall si folosind --host-timeout Dyal sări peste gazde lent.