Perché così tanti ritrasmissioni su Nmap?

1

Ho eseguito il seguente codice:

sudo nmap -sT -Pn  --max-parallelism 1 --max-retries 0 -p5481,10212,19999,2308,102 192.168.0.19 192.168.0.20

E quando ho analizzato la scansione su Wireshark, ho visto questo:

Non capisco perché Nmap esegua due ritrasmissioni per ogni porta. Inoltre, utilizzo --max-retries 0 , quindi non dovrebbe inviare così tante ritrasmissioni.

    
posta Iratzar Carrasson Bores 17.04.2018 - 14:10
fonte

1 risposta

3

Stai utilizzando una scansione TCP-Connect (-sT).

Quando si esegue questa operazione, nmap utilizza solo la chiamata del sistema operativo per connect() , quindi è davvero il sistema operativo che decide se o meno una ritrasmissione TCP dovrebbe aver luogo o meno, nmap non controlla questo in una Scansione Connect TCP come come so. (I documenti mancano queste informazioni)

TCP Connect può essere eseguito come utente normale, mentre la vera manipolazione per mettere max-retries in effetti richiederebbe un RAW_SOCKET (che richiede i permessi di root).

Prova a fare lo stesso con una scansione SYN TCP (-sS) e il tuo --max-retries 0 dovrebbe mostrare che è in uso in Wireshark!

    
risposta data 17.04.2018 - 14:57
fonte

Leggi altre domande sui tag