Como a pergunta já foi respondida, forneço uma resposta com um pouco mais de conhecimento.
O Nmap mostra as portas abertas tentando se conectar a elas. Se receber uma resposta positiva, ele relata a porta como aberta e fornece um pouco mais de informações (a coluna SERVICE
) com base em uma consulta de tabela no arquivo nmap-services
. Para portas que não possuem uma entrada nesse arquivo, ele relata unknown
.
O sistema operacional da máquina escaneada sabe tudo sobre quais portas estão abertas, já que tem que lidar com as camadas inferiores da comunicação de rede para entregar os dados para o aplicativo (ou programa) que está escutando. Nos sistemas Windows, Linux e Most * nix, os usuários podem obter as informações sobre portas abertas diretamente do sistema operacional usando o comando netstat
. Além disso, com a opção -p
( -b
no Windows), os usuários privilegiados (por exemplo, raiz) podem ver o nome e o ID do processo (PID) que está usando cada porta.
O Nmap não está limitado a procurar informações de porta em nmap-services
. Quando um usuário solicita a detecção da versão de serviço ( -sV
), o Nmap envia dados para as portas que ele descobre como abertas e compara as respostas a uma extensa lista de impressões digitais de serviços, gerando informações mais detalhadas, como:
PORT STATE SERVICE VERSION
646/tcp open rstatd (rstatd V1) 1 (rpc #100001)