Use uma ferramenta de varredura de porta como nmap
. Quando executado com privilégios suficientes (no Linux o privilégio cap_net_raw é necessário, "root" em outros sistemas Unix) a ferramenta possui vários modos de varredura que não envolvem o preenchimento do TCP.
O modo de verificação padrão quando privilegiado é "TCP SYN scan" (a opção -sS
), que tenta iniciar um handshake TCP, mas imediatamente o redefine. Dessa forma, o programa não é informado sobre uma tentativa de conexão porque não havia uma conexão não .
Para verificar portas específicas, adicione a opção -p <ports>
.
$ sudo nmap --reason -sS -p 22,53,79,80 localhost
PORT STATE SERVICE REASON
22/tcp open ssh syn-ack
79/tcp open finger syn-ack
143/tcp closed imap reset
443/tcp closed https reset