Подтвердить что ты не робот

Как получить оба порта TCP и UDP с помощью Nmap?

Мне нужно получить как TCP, так и UDP-порты в одном и том же скане с помощью Nmap самым быстрым способом. Я постараюсь объяснить это лучше. Если я использую наиболее распространенную команду:

nmap 192.168.1.1

Он извлекает ТОЛЬКО TCP-порты, и это очень быстро.

Если я использую следующую команду:

nmap -sU 192.168.1.1

Он извлекает ТОЛЬКО порты UDP и довольно быстро (ну не так быстро, но все же).

Мой вопрос: есть ли комбинация двух команд? Я пробовал:

nmap -sU -sS 192.168.1.1
nmap -sU -sT 192.168.1.1

Но они TERRIBLY медленно.

Я использую Nmap 5.51, любое предложение?

4b9b3361

Ответ 1

Как вы видели, UDP-сканирование происходит медленно, так как открытые/отфильтрованные порты обычно не реагируют, поэтому nmap должен таймизировать, а затем повторно передавать, в то время как закрытые порты будут отправлять ошибку ICMP-порта, недоступную для системы, которые обычно ограничивают лимит.

Вы можете добавить ключ -T для увеличения скорости сканирования, хотя это может снизить точность и облегчить обнаружение.

-T < 0-5 > : Установить шаблон синхронизации (быстрее)

-PN отключит элемент проверки ping

Вы также можете сканировать больше хостов параллельно,

или уменьшить количество портов, которые вы сканируете, с помощью переключателя -p или -top-портов, который сканирует порты с самым высоким коэффициентом, найденные в файле nmap-services.

Если вы сканировали несколько хостов, вы можете использовать -host-timeout для пропуска медленных хостов.

Что касается TCP, то -sS должен быть быстрее, чем -sT.

НТН!

Ответ 2

Вы не сказали, насколько медленны ваши просмотры, но я думаю, что вам будет полезно играть с опцией --min-parallelism, которая регулирует минимальное количество выдающихся зондов.

Я вижу 70% -ное сокращение времени сканирования (по сравнению с голой сканированием -sT -sU). Обратите внимание, что можно установить слишком высокое значение --min-parallelism, так что хост (или сеть) не может одновременно буферизовать это множество запросов.

[[email protected]]$ sudo nmap --min-parallelism 100 -sT -sU localhost

Starting Nmap 5.00 ( http://nmap.org ) at 2012-05-10 01:07 CDT
Interesting ports on localhost (127.0.0.1):
Not shown: 1978 closed ports
PORT     STATE         SERVICE
22/tcp   open          ssh
25/tcp   open          smtp
49/tcp   open          tacacs
53/tcp   open          domain
80/tcp   open          http
111/tcp  open          rpcbind
631/tcp  open          ipp
2003/tcp open          finger
2004/tcp open          mailbox
3389/tcp open          ms-term-serv
5901/tcp open          vnc-1
5910/tcp open          unknown
6001/tcp open          X11:1
7002/tcp open          afs3-prserver
53/udp   open|filtered domain
69/udp   open|filtered tftp
111/udp  open|filtered rpcbind
123/udp  open|filtered ntp
161/udp  open|filtered snmp
631/udp  open|filtered ipp
1812/udp open|filtered radius
1813/udp open|filtered radacct

Nmap done: 1 IP address (1 host up) scanned in 1.54 seconds
[[email protected]]$