ver tutorial puertos kali filtrados escaneo comandos abiertos tcp udp nmap port-scanning

tcp - tutorial - nmap udp



¿Cómo recuperar los puertos TCP y UDP con Nmap? (2)

Como se ha visto, el escaneo UDP es lento, ya que los puertos abiertos / filtrados generalmente no responden, por lo que nmap tiene que agotarse el tiempo de espera y luego retransmitir, mientras que los puertos cerrados enviarán un error de puerto ICMP inalcanzable, que los sistemas generalmente califican como límite.

Puede agregar el interruptor -T para aumentar la velocidad del escaneo, aunque esto puede reducir la precisión y facilitar su detección.

-T <0-5>: Establecer plantilla de tiempo (más alto es más rápido)

-PN desactivará el elemento de escaneo de ping

También puedes escanear más hosts en paralelo,

o reduzca la cantidad de puertos que está escaneando con el conmutador -p o --top-ports, que escaneará los puertos de mayor proporción encontrados en el archivo de servicios nmap.

Si estuviera escaneando varios hosts, podría usar --host-timeout para omitir los hosts lentos.

Con respecto a TCP, -sS debería ser más rápido que -sT.

HTH!

Necesito recuperar los puertos TCP y UDP en el mismo escaneo con Nmap de la manera más rápida posible. Intentaré explicarlo mejor. Si uso el comando más común:

nmap 192.168.1.1

Recupera SOLO puertos TCP y es realmente rápido.

Si utilizo el siguiente comando:

nmap -sU 192.168.1.1

Recupera SOLO los puertos UDP y es bastante rápido (bueno, no tan rápido, pero aún así).

Mi pregunta: ¿hay una combinación de los dos comandos? Lo intenté:

nmap -sU -sS 192.168.1.1 nmap -sU -sT 192.168.1.1

Pero son terriblemente lentos.

Estoy usando Nmap 5.51, ¿alguna sugerencia?


No dijo la lentitud de sus escaneos, pero creo que le beneficiaría jugar con la opción --min-parallelism , que ajusta el número mínimo de sondas pendientes.

Estoy viendo una reducción del 70% en el tiempo de escaneo (en comparación con los escaneos -sT -sU ) de esta manera. Tenga en cuenta que es posible establecer --min-parallelism demasiado alto, de modo que el host (o la red) no pueda almacenar tantas consultas simultáneamente.

[mpenning@Hotcoffee]$ sudo nmap --min-parallelism 100 -sT -sU localhost Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-10 01:07 CDT Interesting ports on localhost (127.0.0.1): Not shown: 1978 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 49/tcp open tacacs 53/tcp open domain 80/tcp open http 111/tcp open rpcbind 631/tcp open ipp 2003/tcp open finger 2004/tcp open mailbox 3389/tcp open ms-term-serv 5901/tcp open vnc-1 5910/tcp open unknown 6001/tcp open X11:1 7002/tcp open afs3-prserver 53/udp open|filtered domain 69/udp open|filtered tftp 111/udp open|filtered rpcbind 123/udp open|filtered ntp 161/udp open|filtered snmp 631/udp open|filtered ipp 1812/udp open|filtered radius 1813/udp open|filtered radacct Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds [mpenning@Hotcoffee]$