Prestazioni di scansione Nmap

2

Sto cercando di trovare il modo più efficiente per trovare porte aperte sul bersaglio, quindi trovare banner di servizi in esecuzione su di loro. Come ho letto e sperimentato prima, syn stealth scan fornisce il miglior risultato. Ma non sono sicuro di come -sV trovi le porte aperte.

Per l'acquisizione di informazioni sulla versione, l'opzione -sV offre le stesse prestazioni con -sS o dovrei prima eseguire la scansione del target con -sS dopo di allora scansionare le porte aperte con -sV?

    
posta kjslaa 31.10.2017 - 10:28
fonte

3 risposte

1

Nmap esegue la scansione nelle fasi , in cui ciascuna fase viene inserita nella successiva. Quando esegui nmap -sV example.com , Nmap esegue 7 fasi di scansione. Quelli che stai chiedendo sono i seguenti 4 e 5:

  1. Enumerazione della destinazione. Nmap risolve il nome example.com in un indirizzo IP come 192.0.2.33.
  2. Rilevamento host. Nmap invia alcune sonde come ICMP Echo Request, TCP SYN alla porta 443, TCP ACK alla porta 80, ecc. Se qualcuno di loro riceve una risposta, l'host è "attivo" e la scansione continua .
  3. Risoluzione DNS inversa. Nmap invia una query PTR DNS per l'indirizzo IP per verificare se è associato un nome.
  4. Scansione porte. Non hai richiesto un particolare tipo di scansione porte, quindi l'impostazione predefinita è Scansione SYN TCP ( -sS ) se disponi di privilegi, oppure Scansione Connessione TCP ( -sT ) se non.
  5. Rilevamento versione. Questo è il "banner grab" che hai richiesto con -sV , sebbene sia molto più complesso di quello.
  6. Scansione degli script. Quando esegui -sV , alcuni script NSE possono essere eseguiti per eseguire ulteriori rilevamenti della versione. È lo stesso che specificare --script version
  7. Output. I risultati vengono stampati al termine di tutte le fasi di scansione.

Quindi puoi vedere che non c'è alcuna differenza nella scansione delle porte tra -sS e -sV , ma in effetti viene eseguita la stessa scansione delle porte per entrambi. L'ottimizzazione della scansione può essere eseguita con le opzioni del modello di tempistica -T o dei controlli più dettagliati .

È anche possibile velocizzare la scansione eliminando le fasi di scansione inutilizzate. L'individuazione dell'host può essere saltata con -Pn se sai che l'obiettivo è attivo. Reverse-DNS può essere saltato con -n . La scansione delle porte può essere modificata con -p o --top-ports per scansionare più porte (più lente) o meno (più veloci). È possibile eliminare la parte di scansione degli script NSE del rilevamento della versione aggiungendo --script-args script-intensity=0

    
risposta data 01.11.2017 - 04:18
fonte
0

Il modo più veloce che conosco di port scan (e sarei sorpreso se c'è qualcosa di più veloce) è massscan con un Intel Adattatore Ethernet 10-gbps e driver PF_RING. Per citare la pagina github "Questo è lo scanner di porte Internet più veloce, in grado di scansionare l'intera Internet in meno di 6 minuti, trasmettendo 10 milioni di pacchetti al secondo". Questo è pericolosamente veloce: abbatti la rete locale se non stai attento veloce.

Per informazioni sulla versione è necessario utilizzare l'opzione banner. Vedi utilizzo qui . Non penso che sia così avanzato come il rilevamento della versione di nmaps - potresti avere più lavoro di ripulitura sui dati restituiti.

Se preferisci attenersi a nmap ci sono diversi modi per velocizzarlo. -Pn eviterebbe di inviare un ping. -n evita la risoluzione DNS. - send-eth invia direttamente sull'interfaccia ethernet - anche se è necessario comprendere appieno le conseguenze di questo e come configurare la macchina in modo appropriato.

For grabbing version information, does the -sV option give the same performance with -sS or should I first scan the target with -sS after then I scan open ports with -sV?

Tecnicamente non c'è motivo per cui non potrebbero essere altrettanto efficienti (e possibilmente più efficienti per eseguirli insieme). Senza la profilazione o la revisione del codice sorgente di nmap non posso rispondere in modo definitivo. Google non mostra immediatamente nulla di ovvio.

    
risposta data 31.10.2017 - 11:03
fonte
0

Per quello che stai facendo, Zmap o Masscan sono probabilmente il modo più veloce. Zmap è veloce quanto masscan, ma ha molto più funzionalità. Un'altra cosa interessante di Zmap è che è possibile reindirizzare i risultati dallo scanner veloce a uno scanner più lento e più intenso, come ad esempio il livello dell'applicazione con Zgrab. È necessario prima eseguire la scansione con tali strumenti e quindi utilizzare Nmap. È molto più veloce in questo modo, e ancora meglio se puoi farlo just-in-time.

Con Nmap, si desidera aggiungere il flag -T5 (0-5, dove 0 è il più lento e 5 è il più veloce). Se hai già scansionato con masscan o zmap e sai che sono online, puoi usare -Pn per non inviare un ping.

    
risposta data 31.10.2017 - 19:19
fonte

Leggi altre domande sui tag