私はコンピューター、Linux、そして最近ではポートスキャンについて学ぶのはまったく新しい/興奮しています。本の中でnmapについて読んだ後、私はnmapのマニュアルとウェブサイトを読み始め、自分のデバイスをスキャンしてそれをいじりました(これが最善のアプローチだと思いました)。
nmapを標準のタイミングに設定してデバイスのポートをスキャンしてもあまり良い結果が得られなかったので、タイミングを-T1(卑劣)に設定して、IDSアラートの発生を回避できると主張しているため、異なる結果が得られるかどうかを確認しました。スキャンしているデバイス。私が使用したコマンドは次のとおりです。
sudo nmap -sS -T1 <ip.address>
現在、nmapのWebサイトでは、このタイプのスキャンは「非常に長い」と説明されており、通常の所要時間の具体的な数値は示されていません。とにかく、この性質のスキャンを高速化することはできますか?ポートスキャンにかかる時間は帯域幅に接続されているだけですか、それともスキャンしているコンピューターの種類ですか?
(また、ポートスキャンを-T1に設定すると、常により正確な結果が得られるため、より頻繁に使用する必要がありますか?すべての質問で申し訳ありません。)
タイミングオプションについては、オンラインドキュメント「タイミングテンプレート(-T)」で説明されています。
これはあなたにアイデアを与えるはずです。
しかし、私はあなたがあなたの目的をよりよく再定義するべきだと思います。デフォルトでは、nmapはTCPで最も人気のある1000個のポートをスキャンします。それはまだ送信されるパケットの「たくさん」です。おそらくあなたが必要とする以上のものです。ネットワーク上のライブホストを検出するだけの場合は、ping要求またはステルス性の高いバリアントを送信できます。これにより、はるかに高速になります。
テストをスピードアップするには、少なくとも2つのことを行うことができます。
-n
を無効にDNS解決するためのオプションを最初に目標を定義します。たとえば、ネットワーク上でWebサーバーを検索する場合は、ポート80/443をプローブする必要があります。それらの1000ではありません。ライブホストのみを検出する場合は、さまざまなオプションがあります。ただし、一部のマシンは、選択によって、またはネットワーク環境の結果として、pingに応答しないことに注意してください。ネットワークのスキャンは科学よりも芸術です。
したがって、所有および管理しているネットワークに対してテストして学習することをお勧めします。サービスがマシン上で実行されているが、nmapによって検出されないことがわかっている場合は、スキャンが不完全な結果を返すことに気付くでしょう。その理由を理解し、要求を微調整する必要があります。
nmapは同時(並列)要求を行うことにも注意してください。目標がIDS回避である場合、これは覚えておくべき1つのパラメーターです。リクエスト間の遅延だけでなく、特定の時間枠内に行われたリクエストの数でもあります。
私の最初の提案は、nmapのドキュメントを読んで、知り合いになり、本を購入することです。
2番目の提案は、Wiresharkを使用してネットワークインターフェイスをスニッフィングし、実際に送信されるパケットを確認することです。あなたはネットワーキングについて多くを学び、あなたの行動をよりよく理解するでしょう。もう1つの利点は、キャプチャを記録、再生、分析し、統計(パケット数、バイト数など)を取得できることです。
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加