今日、IT管理者は3つのサーバーでnmapを使用して、どのポートが開いているかを確認したので、怒りました。私はホストシェル内でnetstatを使用できることを知っています。
彼は私に「nmapのためにネットワークがダウンしたら罰を受けるだろう」と言いました。nmap 192.168.1.x
どの出力を占めるネットワーク帯域幅/バイトの量を技術的に知りたいのですが。
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds
答え1
少なくともあなたのマシンが通信していないホストをnmapするならば、これは簡単に測定できます。 tcpdumpまたはWiresharkを使用して、そのIPアドレスに制限されたトラフィックをキャプチャします。 iptablesカウンターなども使用できます。
私はWiresharkを使ってこれを行い、テストしたコンピュータには開いているTCPポートの数が少なくなりましたが(5)、総数は2009パケット、118,474バイトでした。 1.4秒かかり、これは1435ppsまたは677kbpsです。どちらも適切に構成されたネットワークを妨げてはいけません。
チェックがファイアウォールを通過する場合、別のターゲットを実行するとステートフルファイアウォールの接続追跡が圧倒される可能性があります。もちろん、nmapを実行すると侵入検知システムで警告が発生し、誰かの調査時間が無駄になる可能性があります。
最後に、nmap(デフォルト)はすべてのポートをチェックせず、ホストベースのIDSはスキャンを検出して応答できます。これは、どちらも必ずしも正確な答えを得ることができないことを意味します。
答え2
nmapアクティビティが原因で(壊れた)スマートスイッチがダウンしているのを見たことがありますが、これはnmapサブネットに存在していました(したがって、さまざまなエンドポイントへのARPトラフィック)。おそらくその人もそう思っているでしょう。
侵入検知システムはポートスキャンアクティビティを検出しようとし、スキャンを実行しているホストのIPアドレスをブロックするように設定できるようになりました。
あなたと宛先ホストの間にSNATingルーターがあり、そのルーターと宛先ホストの間にIDSがある場合、そのルーターのなりすましIPアドレスはこれらの検索の送信元アドレスになるため、最終的にブロックされる可能性があります。これは、IDS 外部のすべてのネットワークへの接続に影響を与える可能性があります。
それ以外の場合は、同じサブネットに単一のホストをマッピングしても、多くのトラフィックが発生したり中断したりすることはありません(送信ホストと受信ホストを除く)。
答え3
ネットワーク管理者ですか?そうでなければ、IT管理者が過剰な帯域幅の使用を心配するわけではありませんが、1)ネットワークを修正していて2)nmapスキャンをしているのです。アプリケーションがクラッシュする可能性がある:
Nmapは、誤って書かれた特定のアプリケーション、TCP / IPスタック、さらにはオペレーティングシステムまでクラッシュすることが知られています。ダウンタイムを受ける準備ができていない限り、Nmapはミッションクリティカルなシステムで実行してはいけません。私たちは、Nmapがあなたのシステムまたはネットワークにクラッシュを引き起こす可能性があることを認めており、Nmapによって引き起こされる可能性のある被害や問題について責任を負いません。衝突のリスクは最小限に抑えられ、一部のブラックハッカーはシステムを攻撃する前に偵察にNmapを使用することを望んでいるため、一部の管理者はシステムをスキャンするときに不安を感じ、苦情を表示することがあります。したがって、通常、ネットワークライトスキャンを実行する前に権限を要求することをお勧めします。
nmapがアプリケーションと競合する場合、これはnmapの誤りではなく、アプリケーションが正しく作成されていないためです。 Nmapは、ネットワーク管理者が自分のネットワークを管理するときに広く使用する必要がある認識されて便利なツールです。