O Tor é um serviço exclusivo de como ele opera - uma instalação padrão do Tor não possui portas que você possa detectar com uma varredura nmap
de outro sistema .
Supondo que você tenha uma instalação padrão do processo Tor, sem nenhuma configuração adicional, e apenas rodando para que você possa colocar seu navegador e coisas em um proxy SOCKS para entrar e passar por Tor, então esta é a única porta de escuta para Tor:
(isso é de netstat -tulpn
)
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:9050 0.0.0.0:* LISTEN -
A menos que você esteja escaneando seu sistema localmente, você não verá uma porta Tor, já que o 9050 está ligado apenas a localhost
, que só pode ser acessado a partir da própria máquina.
Portanto, a menos que você abra a ligação de porta do proxy Tor para ligar a um dos endereços IP atribuídos ao sistema e NÃO ao endereço 127.0.0.1
da máquina local, você não verá nada exibido em uma verificação nmap de um sistema externo que não é o sistema que executa o próprio Tor.
A única maneira de qualquer scanner de portas, nmap
ou outro, ver isso é se você estiver executando um local portscan do seu próprio sistema, e não de outro endereço IP na rede. Portanto, independentemente da versão de nmap
, não é possível verificar portas não abertas. Algo vinculado ao seu host local ( 127.0.0.1
) simplesmente não pode ser verificado externamente.