Stavo analizzando un IP usando questo comando: nmap -sT -p- -Pn <Ip_Address>
, ma è una scansione molto lenta. Per raggiungere il 100%, la riga di comando ha detto che restano 3 ore. Perché è così lento?
La risposta di bonsaiviking è valida, ma qui ci sono alcuni altri punti:
Con una scansione Stealth Syn, non stabilisci una connessione completa, quindi non devi completarla con un pacchetto Ack e questo è molto più veloce.
Esegui la risoluzione DNS, se esegui la scansione di più IP o segmenti CIDR, ciò richiederebbe molto tempo. puoi saltarlo con -n
Non usi l'ottimizzazione del tempo: fai riferimento a link ; Le scansioni lente sono fastidiose ma affidabili, la scansione veloce può essere rumorosa e inaffidabile: Nmap non ha il tempo di controllare correttamente una porta quindi rinuncia: (
Puoi controllare perché la scansione sta prendendo per sempre analizzando il processo in modalità debug o verbose: quando la modalità dettagliata non fornisce dati sufficienti per te, il debug è disponibile per inondarti di molto altro! Come con l'opzione verbosità (-v), il debug è abilitato con un flag della riga di comando (-d) e il livello di debug può essere aumentato specificandolo più volte. In alternativa, puoi impostare un livello di debug dando un argomento a -d. Ad esempio, -d9 imposta il livello nove. Questo è il più alto livello effettivo e produrrà migliaia di linee a meno che non si esegua una scansione molto semplice con pochissime porte e destinazioni.
Questo è quello che suggerirei:
sudo nmap --min-hostgroup 100 -F -sS -n -T4 <Target_IP>
Le possibilità:
-Pn
significa "non preoccuparti di cercare di scoprire se qualcosa è in ascolto a questo indirizzo, basta iniziare la scansione della porta". Se l'obiettivo non è effettivamente lì, perderai un sacco di tempo per inviare pacchetti in nessun posto. nmap -sn
o ping
? Quanto è lontano l'obiettivo? Che tipo di velocità di rete hai? Ognuno di questi può influire sui tempi di scansione totali. -p-
significa scansionare 65535 porte TCP. A seconda delle condizioni della rete e del comportamento dell'host, questa può essere una quantità significativa di traffico. Una possibilità potrebbe essere quella di non aver disabilitato la risoluzione DNS e nmap è quindi "a volte" tentare di risolvere l'IP. Da (nmap.org/book/man-host-discovery.html) -n (Nessuna risoluzione DNS) Indica a Nmap di non eseguire mai la risoluzione DNS inversa sugli indirizzi IP attivi che trova. Poiché il DNS può essere lento anche con il risolutore stub parallelo di Nmap, questa opzione può ridurre i tempi di scansione. L'opzione descrive che è impostato su "a volte" la ricerca, anche su IP address. solo host.
Leggi altre domande sui tag nmap