网络安全-nmap 扫描结果处理

发布于 2016-11-05 11:26:25 字数 572 浏览 1471 评论 1

nmap 扫描本地,发现如下内容:

Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-05 11:00 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00045s latency).
Other addresses for localhost (not scanned): 127.0.0.1
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
5555/tcp open freeciv
8086/tcp open d-s-n
8087/tcp open simplifymedia
8088/tcp open radan-http
8600/tcp open asterix

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(1

晚风撩人 2016-11-24 22:30:17

可以通过netstat -antlp来对比看是哪个进程在用这些端口;如果要禁止,直接通过iptables,只允许22端口开放即可。具体命令,百度一下。

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文