tcp - tutorial - nmap udp
¿Cómo recuperar los puertos TCP y UDP con Nmap? (2)
Como se ha visto, el escaneo UDP es lento, ya que los puertos abiertos / filtrados generalmente no responden, por lo que nmap tiene que agotarse el tiempo de espera y luego retransmitir, mientras que los puertos cerrados enviarán un error de puerto ICMP inalcanzable, que los sistemas generalmente califican como límite.
Puede agregar el interruptor -T para aumentar la velocidad del escaneo, aunque esto puede reducir la precisión y facilitar su detección.
-T <0-5>: Establecer plantilla de tiempo (más alto es más rápido)
-PN desactivará el elemento de escaneo de ping
También puedes escanear más hosts en paralelo,
o reduzca la cantidad de puertos que está escaneando con el conmutador -p o --top-ports, que escaneará los puertos de mayor proporción encontrados en el archivo de servicios nmap.
Si estuviera escaneando varios hosts, podría usar --host-timeout para omitir los hosts lentos.
Con respecto a TCP, -sS debería ser más rápido que -sT.
HTH!
Necesito recuperar los puertos TCP y UDP en el mismo escaneo con Nmap de la manera más rápida posible. Intentaré explicarlo mejor. Si uso el comando más común:
nmap 192.168.1.1
Recupera SOLO puertos TCP y es realmente rápido.
Si utilizo el siguiente comando:
nmap -sU 192.168.1.1
Recupera SOLO los puertos UDP y es bastante rápido (bueno, no tan rápido, pero aún así).
Mi pregunta: ¿hay una combinación de los dos comandos? Lo intenté:
nmap -sU -sS 192.168.1.1
nmap -sU -sT 192.168.1.1
Pero son terriblemente lentos.
Estoy usando Nmap 5.51, ¿alguna sugerencia?
No dijo la lentitud de sus escaneos, pero creo que le beneficiaría jugar con la opción --min-parallelism
, que ajusta el número mínimo de sondas pendientes.
Estoy viendo una reducción del 70% en el tiempo de escaneo (en comparación con los escaneos -sT
-sU
) de esta manera. Tenga en cuenta que es posible establecer --min-parallelism
demasiado alto, de modo que el host (o la red) no pueda almacenar tantas consultas simultáneamente.
[mpenning@Hotcoffee]$ sudo nmap --min-parallelism 100 -sT -sU localhost
Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-10 01:07 CDT
Interesting ports on localhost (127.0.0.1):
Not shown: 1978 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
49/tcp open tacacs
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
631/tcp open ipp
2003/tcp open finger
2004/tcp open mailbox
3389/tcp open ms-term-serv
5901/tcp open vnc-1
5910/tcp open unknown
6001/tcp open X11:1
7002/tcp open afs3-prserver
53/udp open|filtered domain
69/udp open|filtered tftp
111/udp open|filtered rpcbind
123/udp open|filtered ntp
161/udp open|filtered snmp
631/udp open|filtered ipp
1812/udp open|filtered radius
1813/udp open|filtered radacct
Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds
[mpenning@Hotcoffee]$