nmap работает экспоненциально медленно при сканировании большего количества портов

Фактически, вы должны иметь возможность установить клиент Steam в любом крупном дистрибутиве Linux. SteamOS - это вариант Debian, как и Ubuntu, Mint и т. Д.

См. https://en.wikipedia.org/wiki/Steam_ (программное обеспечение)

большинство дистрибутивов Debian поддерживают установку на активный USB-накопитель, хотя я бы не ожидал такой потрясающей производительности.

2
30.09.2016, 00:55
3 ответа

Вы можете добавить параметр -T5 , чтобы увеличить скорость сканирования. Согласно nmap Timing and perfermance рекомендуется использовать параметр -T4 :

Я бы рекомендовал всегда использовать -T4. Некоторым нравится -T5, хотя на мой вкус он слишком агрессивен. Люди иногда указывают -T2, потому что они думают, что это менее вероятно приведет к сбою хостов, или потому что они считают себя вежливыми в целом.Они часто не понимают, насколько медленным на самом деле является -T вежливо. Их сканирование может занять в десять раз больше времени, чем сканирование по умолчанию. Сбои в работе машины и проблемы с пропускной способностью при использовании параметров синхронизации по умолчанию (-T3) возникают редко, поэтому я обычно рекомендую это для осторожных сканеров. Пропуск определения версии намного эффективнее, чем игра со значениями времени для уменьшения этих проблем.

4
27.01.2020, 21:50

Nmap делает все возможное, чтобы найти скорость, с которой он может точно найти состояние (открыто, закрыто или отфильтровано) для каждого порта. Система синхронизации сложна и имеет несколько наихудших сценариев, которые могут привести к очень медленному сканированию. Один из таких случаев - когда целью является ограничивающий сброс TCP-соединения (RST), который представляет собой ответы, которые Nmap получает при закрытии порта. Большинство портов в системе обычно закрыты, и для экономии ресурсов или, возможно, для предотвращения попыток сканирования, ОС целевой системы может выбрать только выдачу RST один раз в секунду.

Когда Nmap обнаруживает ограничение скорости RST, он должен замедлить свои зонды, чтобы соответствовать этой скорости, в противном случае закрытый порт может быть помечен как «отфильтрованный», потому что не был получен ответ, что согласуется с брандмауэром, отбрасывающим трафик на этот порт. Это замедление происходит постепенно, поэтому первые несколько портов не так сильно страдают, как более поздние. Кроме того, это влияет только на закрытые порты, поэтому часто используемые порты от 1 до 1000 с меньшей вероятностью будут способствовать замедлению.

Есть обходной путь для этой проблемы, но он приводит к потере точности. Если вам не важна разница между фильтруемыми и закрытыми портами, вы можете использовать опцию - delay-rst-ratelimit , чтобы не позволять RST с ограничением скорости влиять на синхронизацию Nmap. Nmap продолжит отправку с подходящей для сети скоростью, обнаруживая отброшенные пакеты и при необходимости замедляя скорость, но с удовольствием отмечает закрытые порты как отфильтрованные. Набор открытых портов должен быть точно таким же, это все, чего хочет большинство людей.Фактически, вы даже можете добавить - open , чтобы вообще не печатать информацию о закрытых и отфильтрованных портах.

5
27.01.2020, 21:50

Попробуйте запустить nmap с-v(подробным ), чтобы понять, почему происходит замедление.

Запуск nmap -sS -Pn -v -p 1-9999 myserver.comна одном из моих собственных серверов дает следующее где-то после 3000 портов в:

Increasing send delay for (ip address) from 0 to 5 due to max_successful_tryno increase to 4
Increasing send delay for (ip address) from 5 to 10 due to 17 out of 55 dropped probes since last increase.
[...]
Increasing send delay for (ip address) from 160 to 320 due to 11 out of 31 dropped probes since last increase.
SYN Stealth Scan Timing: About 17.08% done; ETC: 13:17 (0:02:30 remaining)

Эти сообщения не появляются у меня ниже порта 1024.

3
27.01.2020, 21:50

Теги

Похожие вопросы