O Nmap não é a melhor ferramenta para isso. Eu amo o Nmap, e meu trabalho em tempo integral está trabalhando e promovendo-o, mas este é um caso em que não é a melhor ferramenta para o trabalho. O kernel do Linux mantém registros exaustivos de quais portas estão abertas e quais processos as abrem, e ferramentas de linha de comando comuns podem consultá-las. O comando que será mais útil para você é netstat -tulnp
, que lista todos os números de porta de escuta ( -l
) TCP ( -t
) e UDP ( -u
) ( -n
) e seus IDs de processo associados (%código%). Alguns sistemas estão desaprovando o comando netstat, então você pode usar -p
em vez disso: ss
Quanto ao motivo pelo qual o Nmap está demorando tanto, a causa mais provável é a verificação UDP ( ss -tunpo state listening
). O Nmap quer descobrir quais portas estão abertas e quais estão fechadas, mas o UDP não requer um pacote de resposta das portas abertas. Em vez disso, ele envia uma mensagem de porta inacessível ICMP em resposta a sondas para portas fechadas. O Linux limita essas mensagens ICMP, então o Nmap tem que diminuir a velocidade para distinguir o silêncio "porta aberta, sem resposta" da "porta fechada", mas ainda não é hora de enviar uma mensagem ICMP "silêncio".