2012-05-10 10 views
22

Muszę pobrać oba porty TCP i UDP w tym samym skanie z Nmap w najszybszy możliwy sposób. Spróbuję to wyjaśnić lepiej. Jeśli używam najczęściej używanego polecenia:Jak odzyskać porty TCP i UDP z Nmap?

nmap 192.168.1.1 

Pobiera TYLKO porty TCP i jest naprawdę szybki.

Jeśli użyć następującego polecenia:

nmap -sU 192.168.1.1 

pobiera on tylko porty UDP i jest to dość szybko (no nie tak szybko, ale nadal).

Moje pytanie: czy istnieje kombinacja dwóch poleceń? Próbowałem:

nmap -sU -sS 192.168.1.1 
nmap -sU -sT 192.168.1.1 

Są one TERRIBLIE wolno.

Używam Nmap 5.51, jakieś sugestie?

+3

To pytanie jest lepiej nadają się do [su] –

+0

dokonać dobry punkt, że TCP i UDP skanuje szybko po zakończeniu osobno, ale są powolne, gdy łączy się w tym samym poleceniu. –

Odpowiedz

17

Jak widać, skanowanie UDP jest powolne, ponieważ porty otwarte/filtrowane zazwyczaj nie odpowiadają, więc nmap musi przekroczyć limit czasu, a następnie przesłać ponownie, podczas gdy zamknięte porty wyślą błąd portu ICMP, który jest zwykle limitowany.

Możesz dodać przełącznik -T, aby zwiększyć szybkość skanowania, ale może to zmniejszyć dokładność i ułatwić wykrycie.

-T < 0-5>: Ustaw szablon rozrządu (wyższy jest szybszy)

-PN wyłączy elementu skanującego ping

Można również skanować kolejne hosty Równolegle

lub zmniejsz liczbę skanowanych portów za pomocą przełącznika -p lub --top-ports, który skanuje porty o najwyższym współczynniku znalezione w pliku nmap-services.

Jeśli skanowałeś wiele hostów, możesz użyć opcji -host-timeout, aby pominąć wolne hosty.

Jeśli chodzi o TCP, -sS powinno być szybsze niż -sT.

HTH!

+1

Tak, faktycznie skanuję całą sieć, 192.168.1.1 był tylko przykładem. W każdym razie twoje rozwiązanie wciąż musi łączyć -sS i -sU :(Mam na myśli, że to dziwne, ponieważ te dwie komendy oddzielnie są dość szybkie – raz3r

+0

Tak, musisz połączyć je, aby uzyskać oba protokoły.Zwykle uruchamiam coś w rodzaju - "sudo nmap - sSU -P0 -vv -top-ports 500 192.168.1... 1" - i dostosować porty odpowiednio z może -T4 także i modyfikować ustawienia parralelism –

+0

$ sudo czas Nmap -sSU -pn 10.92.5.5 Starting Nmap 5.61TEST5 ... Nmap zrobić: adres IP 1 (1 gospodarza up) skanowane ** 404.18 sekund ** 404,19 prawdziwy użytkownik 0,56 0,21 sys $ sudo czas nmap -sU -pn 10.92.5.5 Zaczynając nmap 5.61TEST5 nmap zrobić: 1 IP ... ** 202.19 sekund ** 202,20 prawdziwe 0,17 użytkownika 0,27 sys $ czas sudo nmap -sS -Pn 10.92.5.5 Wszystkie 1000 zeskanowanych portów na 10. 92.5.5 są filtrowane Nmap done: 1 adres IP (1 host up) zeskanowany w ** 202,29 sekund ** 202,29 rzeczywisty 0,17 użytkownik 0,28 sys –

5

Nie powiedziałeś, jak powolne są twoje skany, ale myślę, że skorzystałbyś z opcji --min-parallelism, która dostosowuje minimalną liczbę nieosiągalnych sond.

Widzę 70% redukcję czasu skanowania (w porównaniu z odsłoniętymi skanami -sT-sU) w ten sposób. Zauważ, że możliwe jest ustawienie zbyt wysokiego poziomu --min-parallelism, aby host (lub sieć) nie mógł jednocześnie buforować wielu zapytań.

[[email protected]]$ sudo nmap --min-parallelism 100 -sT -sU localhost 

Starting Nmap 5.00 (http://nmap.org) at 2012-05-10 01:07 CDT 
Interesting ports on localhost (127.0.0.1): 
Not shown: 1978 closed ports 
PORT  STATE   SERVICE 
22/tcp open   ssh 
25/tcp open   smtp 
49/tcp open   tacacs 
53/tcp open   domain 
80/tcp open   http 
111/tcp open   rpcbind 
631/tcp open   ipp 
2003/tcp open   finger 
2004/tcp open   mailbox 
3389/tcp open   ms-term-serv 
5901/tcp open   vnc-1 
5910/tcp open   unknown 
6001/tcp open   X11:1 
7002/tcp open   afs3-prserver 
53/udp open|filtered domain 
69/udp open|filtered tftp 
111/udp open|filtered rpcbind 
123/udp open|filtered ntp 
161/udp open|filtered snmp 
631/udp open|filtered ipp 
1812/udp open|filtered radius 
1813/udp open|filtered radacct 

Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds 
[[email protected]]$ 
+1

Zauważyłem słabą niezawodność z tym parametrem (użyłem 100 takich jak ty). Na przykład jeden z moich hostów ma port SNMP otwarty | filtrowany, ale Nmap uważa, że ​​jest zamknięty. Jednak jeśli uruchomię nmap -sU -p U: 161 192.168.1.1, to poprawnie zwróci otwarte | filtrowane. – raz3r

+1

Dlatego właśnie powiedziałem: "Zauważ, że można ustawić --min-równoległość zbyt wysoko, tak aby host (lub sieć) nie mógł buforować jednocześnie wielu zapytań.". Opuść '--min-parallelism', aż znikną twoje problemy z niezawodnością, ale nadal uzyskasz akceptowalne prędkości. –

+0

Czy istnieje wartość domyślna dla tego parametru? Mam na myśli domyślnie, ile równoległych skanów wykonuje Nmap na jednym hoście? – raz3r