网络安全-nmap 扫描结果处理
用 nmap
扫描本地,发现如下内容:
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-05 11:00 CST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00045s latency).
Other addresses for localhost (not scanned): 127.0.0.1
rDNS record for 127.0.0.1: localhost.localdomain
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
5555/tcp open freeciv
8086/tcp open d-s-n
8087/tcp open simplifymedia
8088/tcp open radan-http
8600/tcp open asterix
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(1)
可以通过netstat -antlp来对比看是哪个进程在用这些端口;如果要禁止,直接通过iptables,只允许22端口开放即可。具体命令,百度一下。