Comment récupérer les ports TCP et UDP avec Nmap? [fermé]
je dois récupérer les ports TCP et UDP dans le même scan avec Nmap de la manière la plus rapide possible. Je vais essayer d'expliquer mieux. Si j'utilise la commande la plus courante:
nmap 192.168.1.1
il ne récupère que les ports TCP et il est vraiment rapide.
Si j'utilise la commande suivante:
nmap -sU 192.168.1.1
il ne récupère que les ports UDP et il est assez rapide (enfin pas si rapide mais quand même).
Ma question: est-ce une combinaison des deux commandes? Je essayé:
nmap -sU -sS 192.168.1.1
nmap -sU -sT 192.168.1.1
mais ils sont terriblement lents.
j'utilise Nmap 5.51, une suggestion?
2 réponses
comme vous l'avez vu, la numérisation UDP est lente car les ports ouverts / filtrés ne répondent généralement pas, nmap doit donc se déconnecter et ensuite retransmettre, tandis que les ports fermés envoient une erreur ICMP de port inaccessible, ce qui est typiquement le système rate limit.
vous pouvez ajouter le commutateur-T pour augmenter la vitesse du balayage, bien que cela puisse réduire la précision et le rendre plus facile à détecter.
-T<0-5>: Set modèle de mesure de temps (plus c'est plus rapide)
-PN va désactiver le ping scan l'élément
vous pouvez aussi scanner plus d'hôtes en parallèle,
ou réduisez le nombre de ports que vous numérisez avec le commutateur-p ou --top-ports , ce qui permettra de numériser les ports les plus élevés trouvés dans le fichier nmap-services.
si vous numérisiez plusieurs hôtes, vous pourriez utiliser --host-timeout pour sauter les hôtes lents.
en ce qui concerne TCP, -sS devrait être plus rapide que-sT.
HTH!
vous n'avez pas dit à quel point vos scans sont lents, mais je pense que vous gagneriez à jouer avec le --min-parallelism
option, qui ajuste le nombre minimum de sondes en circulation.
je vois des réductions de 70% dans le temps de scan (comparé à nu -sT
-sU
scans) comme ceci. Notez qu'il est possible de définir --min-parallelism
trop élevé, de sorte que l'hôte (ou le réseau) ne peut pas amortir autant de requêtes simultanément.
[mpenning@Hotcoffee]$ sudo nmap --min-parallelism 100 -sT -sU localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-10 01:07 CDT
Interesting ports on localhost (127.0.0.1):
Not shown: 1978 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
49/tcp open tacacs
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
631/tcp open ipp
2003/tcp open finger
2004/tcp open mailbox
3389/tcp open ms-term-serv
5901/tcp open vnc-1
5910/tcp open unknown
6001/tcp open X11:1
7002/tcp open afs3-prserver
53/udp open|filtered domain
69/udp open|filtered tftp
111/udp open|filtered rpcbind
123/udp open|filtered ntp
161/udp open|filtered snmp
631/udp open|filtered ipp
1812/udp open|filtered radius
1813/udp open|filtered radacct
Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds
[mpenning@Hotcoffee]$