nmap scan port コマンドは「nmap -sU 202.96.128.86 -p 53 -Pn」です。パラメータ「-sU」は UDP ポートのスキャンを示し、パラメータ「-p 53」はスキャンされるポートを指定します。 port 53; by nmap スキャンの結果、ポートが開いているか閉じているか、または他の情報レポートがあるかどうかを確認できます。
このチュートリアルの動作環境: linux7.5 システム、Nmap バージョン 7.70、Dell G3 コンピューター。
nmap scan port コマンドとは何ですか?
nmap を使用してポート UDP をスキャンできます。次のコマンドを使用すると、nmap コマンド ラインの
nmap -sU 202.96.128.86 -p 53 -Pn
-sU の意味を確認できます。 UDP ポートのスキャン
コマンド ラインのパラメータ -p 53 は、スキャンするポート 53 を指定します。他のポートをスキャンする場合は、独自の要件に従ってポートを定義できます。例: -p 1433 This way
-p <port ranges>: Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
nmap -sU 202.96.128.166 -p 53 -Pn これに含まれる -Pn パラメータは、スキャン時の ping をバイパスするためのものです。一部のサーバーはファイアウォールの下に配置されており、PING が禁止されている場合はスキップされる可能性があります。したがって、スキャンを強制するには、-Pn を使用します。
-Pn パラメータを追加せずに、サーバーが PING を禁止するかファイアウォールの下に置いた場合、スキャンされたホストはスキャンされていないと見なされます。生き残った場合はスキャンされません。-Pn を追加しない場合、結果は次のようになります。また、
を試すために -Pn パラメータを追加するように求められます。
# from nmap スキャンの結果を解析することで、ポートが開いているか閉じているか、その他の情報レポートの有無などがわかります。 上記の結果から、ポートが開いており、内部に保護があることを示すフィルタリングされた表示があることがわかります。そのため、ポートに -Pn を追加する必要があります。普通にテストしてください。 注: UDP ポートをテストすることは比較的まれなことですが、IDC 業界では依然として使用する必要があります。より良いテスト方法がある場合は、共有してください。ありがとうございます。 ~ 推奨学習: 「Linux ビデオ チュートリアル 」
以上がnmap scan portコマンドとは何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。