Capire come Nmap fa il fingerprinting ti aiuterà in modo considerevole. Per la risposta rapida, però, ecco i punti rilevanti:
- Nmap ha bisogno di risposte da 1 porta chiusa e 1 porta TCP aperta per fare un'impronta digitale.
- Nmap può anche utilizzare le risposte ICMP e UDP per perfezionare ulteriormente la corrispondenza.
Quindi puoi vedere che stai sprecando tempo prezioso per scansionare le porte SCTP ( -sY
e -sZ
) che non sono usate nel fingerprinting del SO. Limiti saggiamente la fase di scansione della porta alle 100 porte più comuni con -F
, ma potresti essere in grado di ridurlo ulteriormente se non sei su una rete pesantemente protetta da firewall.
Ecco un comando di esempio che dovrebbe essere un buon bilanciamento di velocità e precisione:
nmap -v -sSU -pT:20-25,80,443-445,U:54321-54330 -O $TARGET
MODIFICA: Nmap utilizza le risposte ICMP alle sonde su porte UDP chiuse nel rilevamento dell'OS, quindi la scansione delle porte UDP chiuse probabilmente sarà migliore di quanto detto in precedenza ( -p U:53,111-161
). Le risposte provenienti dalle porte UDP aperte non vengono utilizzate.