Normalmente, o tráfego de saída é enviado com as portas superiores. Sua varredura de porta aconteceu enquanto uma sessão tcp / udp estava em andamento e terminava antes da sequencial netstat
s
Eu escrevi um script python muito básico para escanear a porta do meu sistema. Estou rodando o linux-mint lisa:
open_ports = []
for port in xrange(65536):
conn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
try:
conn.connect(('localhost', port))
open_ports.append(port)
conn.close()
except socket.error:
pass
Eu retornei uma lista de 7 portas e executei o netstat em cada uma delas:
sudo netstat -anlp | grep :(each port here)
Descobri que os quatro primeiros foram para cups, mysql, polipo, and tor
, mas os últimos três [44269, 46284, 47650]
foram números muito mais altos e eu não recebi nada de volta. Eu executei o script algumas vezes mais depois disso, mas só retornaria os quatro primeiros.
Alguma idéia do que eles poderiam ser e para que estão sendo usados?
Tags networking security ip nmap tcp