L'opzione --defeat-rst-ratelimit
funziona attorno alla limitazione della velocità delle risposte del target su porte chiuse, consentendo imprecisioni nella differenziazione tra closed
e filtered
porte. Non influisce sulle velocità del pacchetto o sul rilevamento della porta open
.
Oltre alla limitazione della velocità dei messaggi TCP RST e ICMP Port Unreachable, un host con un firewall adattativo è in grado di rilevare una porta di scansione e firewall l'indirizzo di origine per un periodo di tempo. Nmap non ha un modo nativo per rilevare e correggere questo tipo di comportamento. Invece, dovresti cercare di evitare di colpire le soglie che attivano una risposta del firewall. Ciò aumenterà drasticamente il tempo di scansione, ma migliorerà la precisione. Ecco alcune opzioni utili :
-T
- L'impostazione di un modello di temporizzazione conservativo consente di rallentare la scansione fino a livelli accettabili. -T1
sarebbe un buon punto di partenza per un firewall aggressivo. -T0
è incredibilmente lento .
--max-retries
- Nmap potrebbe continuare a cercare di ottenere una risposta dalle porte filtrate (firewall) nel caso in cui un pacchetto venisse eliminato. L'impostazione su 0
preverrà questo comportamento, ma potresti perdere alcune porte aperte se c'è una perdita di pacchetti.
-sT
- L'uso della scansione TCP Connect eviterà firewall e ID che rilevano il comportamento SYN, SYN / ACK, RST della scansione TCP SYN predefinita.
-p
e --top-ports
: meno porte esegui la scansione, meno è probabile che tu debba attivare un avviso. Se sei interessato solo a poche porte, cerca solo quelle.
Questo elenco è molto incompleto e l'ottimizzazione della scansione Nmap è molto complessa. La soluzione migliore è leggere la documentazione per comprendere appieno il comportamento di Nmap e del tuo target.