2012-05-10 20 views
22

Necesito recuperar los puertos TCP y UDP en el mismo escaneo con Nmap de la manera más rápida posible. Trataré de explicarlo mejor. Si utilizo el comando más común:¿Cómo recuperar los puertos TCP y UDP con Nmap?

nmap 192.168.1.1 

Se recupera puertos TCP solamente y es muy rápido.

Si utilizo el siguiente comando:

nmap -sU 192.168.1.1 

Se recupera puertos UDP solamente y es bastante rápido (bueno, no tan rápido, pero todavía).

Mi pregunta: ¿hay una combinación de los dos comandos? Intenté:

nmap -sU -sS 192.168.1.1 
nmap -sU -sT 192.168.1.1 

Pero son TERRIBLEMENTE lentos.

Estoy usando Nmap 5.51, ¿alguna sugerencia?

+3

Esta pregunta se adapta mejor a [su] –

+0

Haces un buen punto de que TCP y UDP escáneres son rápidos cuando se hace por separado, pero son lentos cuando se combina en el mismo comando. –

Respuesta

17

Como ha visto, el escaneo UDP es lento ya que los puertos abiertos/filtrados normalmente no responden, de modo que nmap tiene que esperar y retransmitir mientras que los puertos cerrados enviarán un puerto ICMP al que no se puede acceder, que los sistemas normalmente califican de límite.

Puede agregar el interruptor -T para aumentar la velocidad del escaneo, aunque esto puede reducir la precisión y facilitar la detección.

-T < 0-5>: plantilla de conjunto de distribución (superior es más rápido)

-PN apagará el elemento de lectura de ping

También puede escanear más hosts en paralelo,

o reduzca la cantidad de puertos que está escaneando con el modificador -p o -top-ports, que escanearán los puertos de mayor proporción encontrados en el archivo nmap-services.

Si estaba escaneando varios hosts, podría utilizar --host-timeout para omitir hosts lentos.

En cuanto a TCP, -sS debería ser más rápido que -sT.

HTH!

+1

Sí, en realidad estoy escaneando toda la red, el 192.168.1.1 fue solo un ejemplo. De todos modos, tu solución aún tiene que combinar -sS y -sU :(Quiero decir que es extraño porque los dos comandos por separado son bastante rápidos. – raz3r

+0

Sí, tienes que combinarlos para obtener ambos protocolos. Por lo general, ejecuto algo así como - "sudo nmap - sSU -P0 -vv -top-ports 500 192.168.1... 1" - y ajustar en consecuencia los puertos con tal vez también-T4 y modificar la configuración parralelism –

+0

$ sudo nmap tiempo -sSU -Pn 10.92.5.5 A partir Nmap 5.61TEST5 ... Nmap hecho : la dirección IP 1 (1 anfitrión a) escaneada en ** ** 404.18 segundos 404,19 reales 0.21 0.56 usuario sys $ sudo nmap tiempo -sU -Pn 10.92.5.5 partir Nmap Nmap 5.61TEST5 hecho: 1 IP ... ** 202.19 segundos ** 202,20 real 0.17 usuario 0.27 sys $ sudo time nmap -sS -Pn 10.92.5.5 Todos los 1000 puertos escaneados en 10. 92.5.5 se filtra Nmap hecho: 1 dirección IP (1 host arriba) escaneado en ** 202.29 segundos ** 202.29 real 0.17 usuario 0.28 sys –

5

No mencionó la lentitud de sus escaneos, pero creo que se beneficiaría jugando con la opción --min-parallelism, que ajusta el número mínimo de sondas pendientes.

Estoy viendo reducciones del 70% en el tiempo de escaneo (en comparación con -sT-sU escaneos) como este. Tenga en cuenta que es posible establecer --min-parallelism demasiado alto, de modo que el host (o la red) no puede almacenar en búfer tantas consultas simultáneamente.

[[email protected]]$ sudo nmap --min-parallelism 100 -sT -sU localhost 

Starting Nmap 5.00 (http://nmap.org) at 2012-05-10 01:07 CDT 
Interesting ports on localhost (127.0.0.1): 
Not shown: 1978 closed ports 
PORT  STATE   SERVICE 
22/tcp open   ssh 
25/tcp open   smtp 
49/tcp open   tacacs 
53/tcp open   domain 
80/tcp open   http 
111/tcp open   rpcbind 
631/tcp open   ipp 
2003/tcp open   finger 
2004/tcp open   mailbox 
3389/tcp open   ms-term-serv 
5901/tcp open   vnc-1 
5910/tcp open   unknown 
6001/tcp open   X11:1 
7002/tcp open   afs3-prserver 
53/udp open|filtered domain 
69/udp open|filtered tftp 
111/udp open|filtered rpcbind 
123/udp open|filtered ntp 
161/udp open|filtered snmp 
631/udp open|filtered ipp 
1812/udp open|filtered radius 
1813/udp open|filtered radacct 

Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds 
[[email protected]]$ 
+1

Noté una mala fiabilidad con este parámetro (utilicé 100 como tú). Por ejemplo, uno de mis hosts tiene el puerto SNMP abierto | filtrado, pero Nmap cree que está cerrado. Sin embargo, si ejecuto nmap -sU -p U: 161 192.168.1.1 devuelve correctamente | filtrado. – raz3r

+1

Es por eso que dije: "Tenga en cuenta que es posible establecer --min-parallelism demasiado alto, de modo que el host (o la red) no puede almacenar esta cantidad de consultas simultáneamente". Reduzca '--min-parallelism' hasta que desaparezcan los problemas de confiabilidad, pero todavía obtiene velocidades aceptables –

+0

¿Hay un valor predeterminado para ese parámetro? Me refiero por defecto a cuántos escaneos paralelos hace Nmap en un solo host? – raz3r

Cuestiones relacionadas