Как получить оба порта TCP и UDP с помощью Nmap?
Мне нужно получить как TCP, так и UDP-порты в одном и том же скане с помощью Nmap самым быстрым способом. Я постараюсь объяснить это лучше. Если я использую наиболее распространенную команду:
nmap 192.168.1.1
Он извлекает ТОЛЬКО TCP-порты, и это очень быстро.
Если я использую следующую команду:
nmap -sU 192.168.1.1
Он извлекает ТОЛЬКО порты UDP и довольно быстро (ну не так быстро, но все же).
Мой вопрос: есть ли комбинация двух команд? Я пробовал:
nmap -sU -sS 192.168.1.1
nmap -sU -sT 192.168.1.1
Но они TERRIBLY медленно.
Я использую Nmap 5.51, любое предложение?
Ответы
Ответ 1
Как вы видели, UDP-сканирование происходит медленно, так как открытые/отфильтрованные порты обычно не реагируют, поэтому nmap должен таймизировать, а затем повторно передавать, в то время как закрытые порты будут отправлять ошибку ICMP-порта, недоступную для системы, которые обычно ограничивают лимит.
Вы можете добавить ключ -T для увеличения скорости сканирования, хотя это может снизить точность и облегчить обнаружение.
-T < 0-5 > : Установить шаблон синхронизации (быстрее)
-PN отключит элемент проверки ping
Вы также можете сканировать больше хостов параллельно,
или уменьшить количество портов, которые вы сканируете, с помощью переключателя -p или -top-портов, который сканирует порты с самым высоким коэффициентом, найденные в файле nmap-services.
Если вы сканировали несколько хостов, вы можете использовать -host-timeout для пропуска медленных хостов.
Что касается TCP, то -sS должен быть быстрее, чем -sT.
НТН!
Ответ 2
Вы не сказали, насколько медленны ваши просмотры, но я думаю, что вам будет полезно играть с опцией --min-parallelism
, которая регулирует минимальное количество выдающихся зондов.
Я вижу 70% -ное сокращение времени сканирования (по сравнению с голой сканированием -sT
-sU
). Обратите внимание, что можно установить слишком высокое значение --min-parallelism
, так что хост (или сеть) не может одновременно буферизовать это множество запросов.
[[email protected]]$ sudo nmap --min-parallelism 100 -sT -sU localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-10 01:07 CDT
Interesting ports on localhost (127.0.0.1):
Not shown: 1978 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
49/tcp open tacacs
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
631/tcp open ipp
2003/tcp open finger
2004/tcp open mailbox
3389/tcp open ms-term-serv
5901/tcp open vnc-1
5910/tcp open unknown
6001/tcp open X11:1
7002/tcp open afs3-prserver
53/udp open|filtered domain
69/udp open|filtered tftp
111/udp open|filtered rpcbind
123/udp open|filtered ntp
161/udp open|filtered snmp
631/udp open|filtered ipp
1812/udp open|filtered radius
1813/udp open|filtered radacct
Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds
[[email protected]]$