VM Kali Linux - nmap perché è così lento? [chiuso]

2

Stavo analizzando un IP usando questo comando: nmap -sT -p- -Pn <Ip_Address> , ma è una scansione molto lenta. Per raggiungere il 100%, la riga di comando ha detto che restano 3 ore. Perché è così lento?

    
posta R.O.O.T 15.02.2016 - 03:24
fonte

3 risposte

4

La risposta di bonsaiviking è valida, ma qui ci sono alcuni altri punti:

  1. -sT scan realizza un handshake TCP completo, richiede molto più tempo rispetto a -sS (SYN Stealth Scan): fondamentalmente,
    • Invia un Syn , Ricevi un
    • Syn / Ack (aperto) o un RST pacchetto (chiuso) o niente (filtrato)
    • Se ottieni un Syn / Ack , completi la connessione con Ack : la connessione è stabilita.

Con una scansione Stealth Syn, non stabilisci una connessione completa, quindi non devi completarla con un pacchetto Ack e questo è molto più veloce.

  1. Esegui la risoluzione DNS, se esegui la scansione di più IP o segmenti CIDR, ciò richiederebbe molto tempo. puoi saltarlo con -n

  2. Non usi l'ottimizzazione del tempo: fai riferimento a link ; Le scansioni lente sono fastidiose ma affidabili, la scansione veloce può essere rumorosa e inaffidabile: Nmap non ha il tempo di controllare correttamente una porta quindi rinuncia: (

  3. Puoi controllare perché la scansione sta prendendo per sempre analizzando il processo in modalità debug o verbose: quando la modalità dettagliata non fornisce dati sufficienti per te, il debug è disponibile per inondarti di molto altro! Come con l'opzione verbosità (-v), il debug è abilitato con un flag della riga di comando (-d) e il livello di debug può essere aumentato specificandolo più volte. In alternativa, puoi impostare un livello di debug dando un argomento a -d. Ad esempio, -d9 imposta il livello nove. Questo è il più alto livello effettivo e produrrà migliaia di linee a meno che non si esegua una scansione molto semplice con pochissime porte e destinazioni.

Questo è quello che suggerirei:

sudo nmap --min-hostgroup 100 -F -sS -n -T4 <Target_IP>
    
risposta data 20.02.2016 - 14:23
fonte
10

Le possibilità:

  1. Si sta utilizzando una macchina virtuale con una scheda di rete NAT (Network Address Translation) virtuale. Ho riscontrato un profondo rallentamento in VirtualBox, ad esempio, quando si utilizza NAT anziché una scheda di rete con bridge.
  2. Stai scannerizzando qualcosa che non c'è. L'opzione -Pn significa "non preoccuparti di cercare di scoprire se qualcosa è in ascolto a questo indirizzo, basta iniziare la scansione della porta". Se l'obiettivo non è effettivamente lì, perderai un sacco di tempo per inviare pacchetti in nessun posto.
  3. La tua rete (o la tua connessione alla destinazione) è lenta. Qual è la latenza del target misurata da nmap -sn o ping ? Quanto è lontano l'obiettivo? Che tipo di velocità di rete hai? Ognuno di questi può influire sui tempi di scansione totali.
  4. Stai facendo un sacco di lavoro. L'opzione -p- significa scansionare 65535 porte TCP. A seconda delle condizioni della rete e del comportamento dell'host, questa può essere una quantità significativa di traffico.
risposta data 15.02.2016 - 05:12
fonte
1

Una possibilità potrebbe essere quella di non aver disabilitato la risoluzione DNS e nmap è quindi "a volte" tentare di risolvere l'IP. Da (nmap.org/book/man-host-discovery.html) -n (Nessuna risoluzione DNS) Indica a Nmap di non eseguire mai la risoluzione DNS inversa sugli indirizzi IP attivi che trova. Poiché il DNS può essere lento anche con il risolutore stub parallelo di Nmap, questa opzione può ridurre i tempi di scansione. L'opzione descrive che è impostato su "a volte" la ricerca, anche su IP address. solo host.

    
risposta data 15.02.2016 - 11:41
fonte

Leggi altre domande sui tag