Comment récupérer les ports TCP et UDP avec Nmap? [fermé]

je dois récupérer les ports TCP et UDP dans le même scan avec Nmap de la manière la plus rapide possible. Je vais essayer d'expliquer mieux. Si j'utilise la commande la plus courante:

nmap 192.168.1.1

il ne récupère que les ports TCP et il est vraiment rapide.

Si j'utilise la commande suivante:

nmap -sU 192.168.1.1

il ne récupère que les ports UDP et il est assez rapide (enfin pas si rapide mais quand même).

Ma question: est-ce une combinaison des deux commandes? Je essayé:

nmap -sU -sS 192.168.1.1
nmap -sU -sT 192.168.1.1

mais ils sont terriblement lents.

j'utilise Nmap 5.51, une suggestion?

22
demandé sur raz3r 2012-05-10 13:56:09

2 réponses

comme vous l'avez vu, la numérisation UDP est lente car les ports ouverts / filtrés ne répondent généralement pas, nmap doit donc se déconnecter et ensuite retransmettre, tandis que les ports fermés envoient une erreur ICMP de port inaccessible, ce qui est typiquement le système rate limit.

vous pouvez ajouter le commutateur-T pour augmenter la vitesse du balayage, bien que cela puisse réduire la précision et le rendre plus facile à détecter.

-T<0-5>: Set modèle de mesure de temps (plus c'est plus rapide)

-PN va désactiver le ping scan l'élément

vous pouvez aussi scanner plus d'hôtes en parallèle,

ou réduisez le nombre de ports que vous numérisez avec le commutateur-p ou --top-ports , ce qui permettra de numériser les ports les plus élevés trouvés dans le fichier nmap-services.

si vous numérisiez plusieurs hôtes, vous pourriez utiliser --host-timeout pour sauter les hôtes lents.

en ce qui concerne TCP, -sS devrait être plus rapide que-sT.

HTH!

17
répondu Mark Hillick 2012-05-10 10:54:59

vous n'avez pas dit à quel point vos scans sont lents, mais je pense que vous gagneriez à jouer avec le --min-parallelism option, qui ajuste le nombre minimum de sondes en circulation.

je vois des réductions de 70% dans le temps de scan (comparé à nu -sT -sU scans) comme ceci. Notez qu'il est possible de définir --min-parallelism trop élevé, de sorte que l'hôte (ou le réseau) ne peut pas amortir autant de requêtes simultanément.

[mpenning@Hotcoffee]$ sudo nmap --min-parallelism 100 -sT -sU localhost

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-10 01:07 CDT
Interesting ports on localhost (127.0.0.1):
Not shown: 1978 closed ports
PORT     STATE         SERVICE
22/tcp   open          ssh
25/tcp   open          smtp
49/tcp   open          tacacs
53/tcp   open          domain
80/tcp   open          http
111/tcp  open          rpcbind
631/tcp  open          ipp
2003/tcp open          finger
2004/tcp open          mailbox
3389/tcp open          ms-term-serv
5901/tcp open          vnc-1
5910/tcp open          unknown
6001/tcp open          X11:1
7002/tcp open          afs3-prserver
53/udp   open|filtered domain
69/udp   open|filtered tftp
111/udp  open|filtered rpcbind
123/udp  open|filtered ntp
161/udp  open|filtered snmp
631/udp  open|filtered ipp
1812/udp open|filtered radius
1813/udp open|filtered radacct

Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds
[mpenning@Hotcoffee]$
6
répondu Mike Pennington 2012-05-10 11:11:16