より多くのポートをスキャンすると、nmapは指数関数的に遅くなります。

より多くのポートをスキャンすると、nmapは指数関数的に遅くなります。

私は時々nmapを使ってホストをチェックします。例:nmap -sS -p- example.com
ただし、このコマンドは完了しません。

だからスキャンを小部分に分けました:(nmap -sS -p 0-999 example.com完了まで12秒)
nmap -sS -p 1000-1999 example.com(完了まで14秒)など。それは退屈。

より広い部分を使用する場合:nmap -sS -p 0-3999 example.com
完了するのに3分以上かかります。

30分経ってもまだnmap -sS -p 0-7999 example.com終わっていません。

したがって:
1000ポート - > 12秒
4000ポート - > 3分
9000ポート - > 30分

問題は何ですか?
nmapを使用してホストの開いているTCPポートを見つける方法は?

答え1

Nmapは、各ポートの状態(オープン、クローズ、フィルタリング)を正確に見つける速度を見つけるために最善を尽くします。タイミングシステムは複雑でスキャン速度が非常に遅くなる可能性がある最悪のシナリオがあります。そのような状況の1つは、宛先がレート制限TCP接続リセット(RST)の場合です。これは、ポートが閉じたときにNmapがリッスンする応答です。システムのほとんどのポートは通常閉じられており、リソースを節約したり検索試行をブロックしたりするために、ターゲットオペレーティングシステムは毎秒1回だけRSTを実行することを選択できます。

NmapがRST速度制限を検出した場合は、その速度と一致するようにプローブ速度を下げる必要があります。そうしないと、応答が受信されないため、閉じたポートが「フィルタ済み」と表示されることがあります。これは、ファイアウォールがそのポートへのトラフィックを一貫して削除することと一致します。このような速度低下が徐々に発生するため、最初の数個のポートはその後のポートほど影響を受けません。また、閉じたポートにのみ影響を与えるため、1 ~ 1000 の間で一般的に使用されるポートは速度低下を引き起こす可能性が低くなります。

この問題の回避策がありますが、精度が低下します。ポートフィルタリングとポートクローズの違いを知りたくない場合は、この--defeat-rst-ratelimitオプションを使用してレート制限RSTがNmapのタイミングに影響を与えないようにすることができます。 Nmapはネットワークに適した速度で送信し続け、ドロップされたパケットを検出し、必要に応じて速度を遅くしますが、閉じたポートをフィルタリングされたものとしてマークします。オープンポートセットは、ほとんどの人が望むものとまったく同じでなければなりません。実際に--open閉じられ、フィルタリングされたポートに関する情報が完全に印刷されないように追加することもできます。

答え2

-T5スキャンを高速化するオプションを追加できます。 ~によるとnmapのタイミングとパフォーマンス推奨-T4オプション:

常に-T4を使用することをお勧めします。一部の人は-T5が好きですが、私にとってはあまりにも積極的です。人々はホストがクラッシュする可能性が少ないと考えるか、一般的に礼儀正しいと思うので、-T2を指定することがあります。彼らはしばしばマナーが実際にどれくらい遅いのか気づかない。スキャンには基本スキャンより最大10倍かかることがあります。デフォルトのタイミングオプション(-T3)を使用すると、機械の衝突や帯域幅の問題がほとんど発生しないため、通常は慎重なスキャナにこのオプションをお勧めします。これらの問題を軽減するには、タイミング値を使用するよりもバージョン検出を省略する方が効果的です。

答え3

-v速度低下の原因を特定するのに役立つように(verbose)でnmapを実行してみてください。

私のサーバーの1つで実行すると、nmap -sS -Pn -v -p 1-9999 myserver.comポート3000以降に次のものが生成されます。

Increasing send delay for (ip address) from 0 to 5 due to max_successful_tryno increase to 4
Increasing send delay for (ip address) from 5 to 10 due to 17 out of 55 dropped probes since last increase.
[...]
Increasing send delay for (ip address) from 160 to 320 due to 11 out of 31 dropped probes since last increase.
SYN Stealth Scan Timing: About 17.08% done; ETC: 13:17 (0:02:30 remaining)

このメッセージは、1024 未満のポートには表示されないようです。

関連情報