Executar uma varredura de porta local e encontrar portas abertas, mas não sabe para que são usadas?

2

Eu escrevi um script python muito básico para escanear a porta do meu sistema. Estou rodando o linux-mint lisa:

open_ports = []
for port in xrange(65536):
    conn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    try:
        conn.connect(('localhost', port))
        open_ports.append(port)
        conn.close()
    except socket.error:
        pass

Eu retornei uma lista de 7 portas e executei o netstat em cada uma delas:

sudo netstat -anlp | grep :(each port here)

Descobri que os quatro primeiros foram para cups, mysql, polipo, and tor , mas os últimos três [44269, 46284, 47650] foram números muito mais altos e eu não recebi nada de volta. Eu executei o script algumas vezes mais depois disso, mas só retornaria os quatro primeiros.

Alguma idéia do que eles poderiam ser e para que estão sendo usados?

    
por tijko 15.01.2013 / 03:49

1 resposta

3

Normalmente, o tráfego de saída é enviado com as portas superiores. Sua varredura de porta aconteceu enquanto uma sessão tcp / udp estava em andamento e terminava antes da sequencial netstat s

    
por 15.01.2013 / 16:13