
während der Ausführung:
nmap -n -PN -sT -T4 -p 445,139 10.0.40.0/24 erhalte ich:
Interessante Ports auf 10.0.40.6:
PORT STATE SERVICE
139/tcpgefiltertNetBIOS-SSN
445/TCPgefiltertMicrosoft DS
wenn ich gezielt eine einzelne IP scanne
nmap -n -PN -sT -T4 -p 445,139 10.0.40.6
Interessante Ports auf 10.0.40.6:
PORT STATE SERVICE
139/tcpoffen NetBIOS-SSN
445/TCPoffen Microsoft DS
warum gibt es einen Unterschied?
Notiz:
wenn ich das -sT beim Subnetz-Scan weglasse, erhalte ich: PORT STATE SERVICE
139/tcpoffen NetBIOS-SSN
445/TCPoffen Microsoft DS
Antwort1
Sie sollten identisch sein. Ich denke, dass es vielleicht etwas mit Latenz/Scan-Timeout zu tun hat. Sind die Ergebnisse dieselben, wenn Sie einen anderen Scan-Typ und eine langsamere Scan-Zeit ausprobieren?
Antwort2
-sT ist ein ACK-Scan. Nun, es versucht in gewisser Weise, unter dem Radar eines Remote-Protokolls zu bleiben ... Der Router könnte also erkennen, dass Sie etwas Seltsames tun, und Sie herausfiltern. Vielleicht könnten Sie entweder (-sT) aus Ihren Optionen streichen oder einen SYN-Scan (-sS) verwenden.