Это одна из проблем, которые могут возникнуть при сканировании UDP. Честно говоря, я не сильно заморачивался с этим. Я думаю, вы можете увеличить время, когда вы находитесь в своей хорошей быстрой локальной проводной сети. Параметр -T5
работает нормально, когда я сканирую тот же компьютер, на котором запущен nmap
на :-). В данном случае он завершил полное сканирование UDP менее чем за 3 минуты.
Еще одна подсказка :нажмите Enter во время работы nmap. Он покажет индикатор прогресса.
Еще один способ ускорить это — не сканировать все 65535 портов :-). Если вы только хотите дважды -проверить, защищает ли ваш брандмауэр порты, которые, по вашему мнению, он защищает, вы можете просто передать список прослушиваемых портов, который вы видели в netstat -l
/ ss -l
. Я не склонен иметь много странных сетевых служб , которые прослушивают физические интерфейсы , но мне нужен брандмауэр, поэтому я могу просто ввести их вручную :-P.
Вторая проблема заключается в том, что сканирование UDP может также показывать программы, которые не прослушивают, а только отправляют запросы, т.е. программа, отправившая DNS-запрос и ожидающая ответа. Поэтому требуется некоторое суждение. Проще всего это сделать при использовании netstat -l -p
/ss -l -p
, чтобы они показывали имя программы, а затем вы могли начать догадываться, как они используют UDP :-).
Параноидальное значение реального сканирования с другого компьютера заключается в том, что оно поможет людям начать замечать такие вещи, как глупость Intel ME .
Для постоянного отключения IPv6:
открыть редактор с помощьюsudo nano /etc/sysctl.conf
Добавьте следующее внизу файла:
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
В случае временного изменения используйте:
sudo sysctl -w net.ipv6.conf.all.disable_ipv6=1
sudo sysctl -w net.ipv6.conf.default.disable_ipv6=1
Замените 1 на 0, чтобы снова включить его