Credo che dovresti capire pienamente il protocollo TCP / IP, come sono fatte le interconnessioni, filtrate / bloccate completamente. Per i principianti -sT (TCP connect) è il tipo più affidabile di connessione poiché completa un handshake completo. L'output NMAP varia in base a ciò che si sta analizzando, indipendentemente dal fatto che i target abbiano o meno filtri / firewall. C'è un modo più semplice di vedere quali porte sono aperte sui tuoi sistemi. Si chiama netstat. Accedendo a uno qualsiasi dei tuoi computer, puoi semplicemente eseguire un netstat su quelle macchine per vedere cosa è stabilito, o in ascolto. Ciò ti fornirà un'immagine più accurata dell'applicazione utilizzando una porta. (ad esempio, se per qualche motivo assegno la porta 21 al mio server http, la vedrai invece che supponiamo che io stia eseguendo FTP).
Ma torniamo alla tua domanda sul vedere l'output. Ci sono due viste qui (essendo che hai digitato localhost) ... Quello che vedrai, rispetto a quello che vedrà qualcuno al di fuori della LAN. Se si utilizza un sistema Linux / BSD, non è necessario eseguire nmap. È possibile utilizzare LSOF:
$ sudo lsof -i -n | awk '{print $1"\t"$8"\t"$9}'
Questo mostrerà tutti i socket di rete in uso. Ma se ANCORA vuoi usare nmap, devi capire come funziona nmap per impostazione predefinita (ad esempio, quante porte verranno cercate, poiché per defaultnmap eseguirà solo la scansione delle porte più comuni di 1000. Servizio in esecuzione, diciamo che la porta 24681 non verrà visualizzata. È raro).
Ma ANCORA vuoi usare nmap. Suggerisco di avere una visione completa che provi:
nmap -sT -Pn -T2 -vvv -A -p 1-65535 localhost
Funzionerà bene, richiederà un po 'di tempo a livello locale e NON funzionerà bene contro non-localhost. Questo perché tutte le reti non sono le stesse. Ad esempio, se una rete è VLAN'd, PVLAN'd, o separata / intersecata con dire IPS / IDS / Firewall può rispondere in modo diverso. Ad esempio, se uno switch ha alcuni ACL della creatività, il tuo switch potrebbe intercettarlo e rispondere alla scansione NMAP (non alla destinazione). Questo di solito accade quando vedi un bersaglio che risponde come se TUTTE le porte fossero aperte.
RIEPILOGO: per vedere cosa sta girando sulla tua macchina, ti conviene loggarti e usare qualcosa come lsof o netstat. Se stai provando contro la tua rete LOCALMENTE (sulla stessa sottorete) potresti aver bisogno di armeggiare con diversi servizi (TCP / UDP), tempistiche (lente contro scansioni veloci / insane), porte e così via.