Nmap 显示每个 IP 的 113/tcp 封闭标识

rtf*_*rtf 2 networking firewall nmap

我正在尝试在不使用 DHCP 的网络上查找免费 IP 地址。我决定使用 Nmap 从 10.0.5.0 到 10.0.5.255 运行密集扫描。(我知道这不是查找未使用 IP 地址的最佳方法,但对于这种情况来说已经足够了。不过我愿意接受建议。)我在不同的子网中,我不是 100% 确定是什么我的扫描正在通过(防火墙、NAT 等)。

每个 IP 地址都显示端口 113/tcp 已关闭,包括未使用的 IP/死主机。这让我的结果很难看,而且很难通过。

  • 有没有办法在 Nmap 中跳过扫描这个端口?
  • 为什么即使在死主机上也会显示?

bon*_*ing 6

113/tcp 是ident服务的端口,它曾被用来识别特定 TCP 连接背后的用户。由于 ident 作为服务器运行,因此无法在 NAT 设备后面访问。如果没有任何进一步的配置,到达 NAT 设备后面的客户端的 ident 请求将被丢弃,并且该请求将超时。当远程服务器尝试识别无法访问的 NAT 设备后面的客户端时,这可能会导致长时间的连接延迟。

许多 NAT 设备、防火墙和其他网络设备不会将所有时间浪费在超时的 ident 请求上,而是简单地将所有传入连接的 TCP RST 返回到端口 113。这允许 ident 请求快速终止,并且每个人都可以继续使用他们的生活。

要跳过特定端口,您可以提供一系列有效端口,省略该端口。在这种情况下:-p 1-112,114-1024将扫描从 1 到 1024 的所有端口,省略 113。现在,您可以指定比您想要的更多的端口,然后使用 将它们限制为X最常打开的端口--top-ports X--top-ports和之间的这种交互-p被模糊地记录下来,并且将来可能会发生变化