Küsimus:
Kas suurendada nmap-i UDP-skaneerimise kiirust?
asdf
2014-03-03 06:46:39 UTC
view on stackexchange narkive permalink

Kuidas saada nmap UDP-pordide skannimisel kiiremini? Selline skannimine on uskumatult aeglasem kui TCP-pordid (vähemalt 2-3 korda)

Viis vastused:
Rory McCune
2014-03-03 14:16:38 UTC
view on stackexchange narkive permalink

UDP-skannimine on TCP-st tõenäoliselt aeglasem, kuna protokolli tööprobleemid on erinevad (st TCP-ga on lihtsam tuvastada, et port on kolmepoolse käepigistuse tõttu avatud).

See tähendab, et UDP-skannimise kiirust on võimalik suurendada mitmel viisil. üks asi, mida siin jälgida, on see, et kui rakendate liiga palju ajastamisvõimalusi, võite vähendada skannimise täpsust (st nmap jätab asjad vahele). Sõltuvalt teie eesmärgist võib see probleemiks olla või mitte.

Üks parimatest kohtadest nende kohta teabe saamiseks on nmap-raamatu ajastus & jõudluse jaotises p>

Sellest lähtuvalt kipun kasutama

  --max-rtt-timeout 

See kontrollib aega, mida nmap ootab vastuseid ja on skannimiskiiruse jaoks üsna võti. Siin saate mõõta päringu tüüpilist edasi-tagasi aega pingi või muu sarnase abil ja kasutada seda selle aluseks.

  --max-retries  

Nagu ühes teises vastuses mainitud, on see kasulik. Ma ei valiks 0 või võite asjadest ilma jääda, kuid kui määrate 1 või 2, kui soovite tõesti kiirust näha, aitab see

  --max-scan-delay  

Kui nmap asju, millele host reageerib aeglaselt, hakkab see seda lisama ja see võib skannimist tõesti aeglustada. Määra see madalaks umbes 10 ms ja see kiirendab asju, kuid kui teil on nõrgad / aeglased hostid, siis tõenäoliselt jätavad need asjad ilma.

Kui te ei ole liiga mures tulemuste saavutamise pärast ja teil on palju võõrustajaid, kes seda üles ajavad, parandab see olukorda. Midagi nagu 32 või 64 kiirendab üldist skannimist.

Veel on oluline meeles pidada, et UDP puhul saate tõenäoliselt häid tulemusi ainult siis, kui kasutate versioonide skannimist. seda seetõttu, et paljud UDP-teenused vastavad ainult siis, kui nende pakett on õiges vormingus. Versioonide skannimine aeglustab asju, nii et kui teil on kiire,

  --versiooni intensiivsus 0  

versiooni skannimise kasutamisel.

[Nmap 7.40] (https://nmap.org/changelog.html#7.40) sisaldab uut võimalust, mis pakub tõeliselt kiiret UDP-skannimist hinnaga, et palju teenuseid ei tabata.Kui soovite mõne levinud UDP-teenuse kiiret kontrollimist, kasutage `--defeat-icmp-ratelimit`, kuid ärge pidage seda põhjalikuks skannimiseks!
Tate Hansen
2014-03-03 09:18:34 UTC
view on stackexchange narkive permalink

Proovige kasutada käsureavalikut min-rate:

Kui valik --min-rate antakse, teeb Nmap endast parima, et saata pakette nii kiiresti kui ka kiiremini kui antud kiirus . Argument on positiivne reaalarv, mis tähistab pakettide kiirust pakettides sekundis. Näiteks --min-rate 300 täpsustamine tähendab, et Nmap üritab hoida saatmiskiirust 300 paketti sekundis või üle selle.

Näide: nmap -sU - min-rate 5000 <targets>

Mark
2014-03-03 14:11:44 UTC
view on stackexchange narkive permalink

UDP-skannimine on TCP-skannimisega võrreldes aeglasem: UDP on ühenduseta. See tähendab, et Nmap ei suuda eristada avatud porti programmiga, mis sööb vaikselt skannimispakette, tulemüüri poolt blokeeritud porti, mis pakette vaikselt viskab, või võrgu ülekoormuse tõttu transiidil kaduma läinud pakette. Suletud pordi korral ei suuda Nmap vahet teha tulemüüriga pordil, kaotatud paketil või ICMP kättesaamatute sõnumite kiiruse piiramisel. Sellest tulenevalt peab Nmap saatma kiirust piiravate või kaotatud pakettide võimaluse välistamiseks mitu paketti, kui port ei tagasta kas andmeid või ICMP kättesaamatut teadet.

user1801810
2014-03-03 11:05:48 UTC
view on stackexchange narkive permalink

Lisaks sellele, mida @Tate Hansen soovitas, võiksite kaaluda ka --max-retries 0 kasutamist. Samuti peate arvestama sihtmärgiga. [Mõned] Linux piirab näiteks ICMP-pordi kättesaamatuid vastuseid, nii et ükskõik, mida skanneriga teete, on sihtmärk ikkagi kiirustegur. Võite ka -F ja kogu pordivahemiku uuesti skannida, kui seda peetakse vajalikuks -F skannimise tulemuste põhjal.

Loodetavasti aitab see .

countermode
2015-04-28 14:43:14 UTC
view on stackexchange narkive permalink

Alustuseks ärge kasutage midagi sellist nagu 'nmap -sUVC', eriti suure pordivahemiku skannimisel. Sest kui teete seda, on kõige tõenäolisem, et paljud pordid on märgitud avatuks | filtreerituks ja nmap naelutab neid kõiki tegeliku UDP-skannimise ja teenuseversiooni tuvastamise korral - igaüks kuni max-korduvalt mitu korda ja nmap-i järk-järgult aeglasema skannimisega.

Selle asemel peate UDP-d skannima kahes või enamas etapis, kus 1. etapp näeb välja

  nmap -n -sU -p [ ...] --max-proovib uuesti 1 sihtmärki  

ja võimalikke täiendavaid häälestusparameetreid, nagu Rory McCune eespool mainis.

Kui host näitab, et kõik pordid on avatud | filtreeritud (või mõni suletud ja peaaegu kõik avatud | filtreeritud), jätke see host vahele.

Kui host kuvab palju suletud porte ja ainult mõnda avatud või avatud | filtreeritud, siis uurige neid porte koos nmap -sUV -pLIST target -ga, kus LIST on (võib-olla) avatud portide loend.

Sõltuvalt skannimise kontekstist tuleb kiire pühkimine väga vähestes portides, näiteks 53, 123, 161 ja võimalik, et ka teised on sageli teostatavad.



See küsimus ja vastus tõlgiti automaatselt inglise keelest.Algne sisu on saadaval stackexchange-is, mida täname cc by-sa 3.0-litsentsi eest, mille all seda levitatakse.
Loading...