机智喵
首页
机器学习
代码分享
网络安全
学习分享
关于
登录
首页
机器学习
代码分享
网络安全
学习分享
首页
›
网络安全
›
Nmap扫描速度及扫描方式
Nmap扫描速度及扫描方式
2024-03-01 10:05
363
0
## 表现 当我们需要扫描广泛的网络或处理低网络带宽时,扫描性能起着重要作用。我们可以使用各种选项来告诉测试数据包应有Nmap多快 ( -T <0-5>)、频率 ( - -min-parallelism
)、超时 ( - -max-rtt-timeout
)、应同时发送多少数据包 ( ) 以及扫描端口的- -min-rate
重试次数 ( )- -max-retries
应扫描目标。 ## 超时 当Nmap发送数据包时,需要一些时间(Round-Trip-Time- RTT)才能从扫描的端口接收响应。通常,Nmap从 100 毫秒的高超时 ( - -min-RTT-timeout) 开始。让我们看一个例子,扫描整个网络的 256 台主机,包括前 100 个端口。 ##默认扫描 ``` $ sudo nmap 10.129.2.0/24 -F
Nmap done: 256 IP addresses (10 hosts up) scanned in 39.44 seconds ``` ## 优化的RTT ``` $ sudo nmap 10.129.2.0/24 -F --initial-rtt-timeout 50ms --max-rtt-timeout 100ms
Nmap done: 256 IP addresses (8 hosts up) scanned in 12.29 seconds ``` 扫描选项 描述 10.129.2.0/24 扫描指定的目标网络。 -F 扫描前 100 个端口。 --initial-rtt-timeout 50ms 将指定的时间值设置为初始 RTT 超时。 --max-rtt-timeout 100ms 将指定的时间值设置为最大 RTT 超时。 **将初始 RTT 超时 ( --initial-rtt-timeout) 设置得太短可能会导致我们忽略主机。** ## 最大重试次数 提高扫描速度的另一种方法是指定发送数据包的重试率 ( --max-retries)。重试率的默认值为10,因此如果Nmap某个端口没有收到响应,则不会再向该端口发送任何数据包,并且会被跳过。 ## 默认扫描 ``` $ sudo nmap 10.129.2.0/24 -F | grep "/tcp" | wc -l ``` ## 减少重试次数 ``` $ sudo nmap 10.129.2.0/24 -F --max-retries 0 | grep "/tcp" | wc -l 扫描选项 描述 10.129.2.0/24 扫描指定的目标网络。 -F 扫描前 100 个端口。 --max-retries 0 设置扫描期间将执行的重试次数。 ``` ## 速度 在白盒渗透测试中,我们可能会将安全系统列入白名单,以检查网络中的系统是否存在漏洞,而不仅仅是测试保护措施。如果我们知道网络带宽,我们就可以使用发送数据包的速率,这可以显着加快我们的扫描速度Nmap。当设置发送数据包的最小速率(- -min-rate
)时,我们告诉Nmap同时发送指定数量的数据包。它将尝试相应地维持利率。 ## 默认扫描 ``` $ sudo nmap 10.129.2.0/24 -F -oN tnet.default
Nmap done: 256 IP addresses (10 hosts up) scanned in 29.83 seconds ``` ## 优化扫描 优化扫描 ``` $ sudo nmap 10.129.2.0/24 -F -oN tnet.minrate300 --min-rate 300
Nmap done: 256 IP addresses (10 hosts up) scanned in 8.67 seconds 扫描选项 描述 10.129.2.0/24 扫描指定的目标网络。 -F 扫描前 100 个端口。 -oN tnet.minrate300 以正常格式保存结果,以指定的文件名开始。 --min-rate 300 设置每秒发送的最小数据包数。 ``` ## 默认扫描-发现开放端口 ``` $ cat tnet.default | grep "/tcp" | wc -l ``` ## 优化扫描-发现开放端口 ``` $ cat tnet.minrate300 | grep "/tcp" | wc -l ``` ## 计时 因为这样的设置不能总是手动优化,就像在黑盒渗透测试中一样,Nmap提供了六种不同的计时模板(-T<0-5>)供我们使用。这些值(0-5)决定了我们扫描的力度。如果扫描过于咄咄逼人,这也可能产生负面影响,安全系统可能会因为产生的网络流量而阻止我们。当我们没有定义任何其他时,使用的默认计时模板是正常的(-T 3)。 ``` -T 0 / -T paranoid -T 1 / -T sneaky -T 2 / -T polite -T 3 / -T normal -T 4 / -T aggressive -T 5 / -T insane ``` ## 默认扫描 ``` $ sudo nmap 10.129.2.0/24 -F -oN tnet.default
Nmap done: 256 IP addresses (10 hosts up) scanned in 32.44 seconds ``` ##疯狂扫描 ``` $ sudo nmap 10.129.2.0/24 -F -oN tnet.T5 -T 5
Nmap done: 256 IP addresses (10 hosts up) scanned in 18.07 seconds Scanning Options Description 10.129.2.0/24 Scans the specified target network. -F Scans top 100 ports. -oN tnet.T5 Saves the results in normal formats, starting the specified file name. -T 5 Specifies the insane timing template. ``` ## 默认扫描——开放端口 ``` $ cat tnet.default | grep "/tcp" | wc -l ``` ## 疯狂扫描——开放端口 ``` $ cat tnet.T5 | grep "/tcp" | wc -l ```
相关文章
Nmap工具下的端口扫描命令
Nmap命令的简介及常用命令语法
评论
(暂无评论)
取消回复
发表评论
admin
谢谢各位的支持~
25
文章
0
评论
4
栏目
最新文章
Centos 8系统本地自建mysql仓库源报错汇总
Nmap扫描速度及扫描方式
Nmap的脚本引擎(NSE)的使用方法
Nmap工具下的端口扫描命令
Nmap命令的简介及常用命令语法
Centos下docker系统的安装和使用方法
leetcode刷题|242. 有效的字母异位词
leetcode刷题|28. 找出字符串中第一个匹配项的下标
leetcode刷题|389. 找不同
leetcode刷题|1768. 交替合并字符串
热门文章
Mysql数据库的查询操作(一)
0 评论
Mysql的基本操作
0 评论
Mysql数据库的查询操作(二)
0 评论
Mysql数据库的查询操作(三)
0 评论
Mysql数据库的查询操作(四)
0 评论
更多