nmap leva minutos para varrer localhost

1

Estou tentando executar nmap para ver quais portas meu computador abriu, como parte da seguinte este guia para configurar a janela de encaixe . Eu uso

sudo nmap -sU -sS -T4 --defeat-rst-ratelimit -p 1-65535 localhost

Isso leva uma eternidade. Eu deixei cair para apenas 500 portas, e leva cerca de 45 segundos . No guia, vejo que a digitalização de todas as portas 65000 deve demorar apenas ~ 3 segundos. Não tenho ideia do que está acontecendo.

O sistema é um novo Centos 7.4.1708 (instalado ontem à noite). Não é um grande laptop por qualquer meio (por volta de 2010), mas não faz sentido que seria isso muitas ordens de magnitude mais lenta. Estou atrás de um roteador de consumo, mas não acho que isso deva importar, já que estou fazendo uma verificação de localhost.

Qualquer ajuda / conselho é muito apreciado. Eu tentei os comandos sugeridos nesta questão

nmap -d -n -Pn -p 4730 localhost

nmap -d -n -sn localhost

nmap -d -sL localhost

e obtivemos respostas muito rápidas, com a primeira tomando 0,07s e a outra tomando 0,01s. Uma varredura de porta única é bastante rápida, mas é muito lenta para um grande número de portas. Além disso, remover --defeat-rst-ratelimit e -T4 não alterou a velocidade visivelmente.

A resposta a esta pergunta é provavelmente embaraçosamente óbvia, já que não sei quase nada sobre networking.

    
por jeremysprofile 03.11.2017 / 19:37

1 resposta

6

O Nmap não é a melhor ferramenta para isso. Eu amo o Nmap, e meu trabalho em tempo integral está trabalhando e promovendo-o, mas este é um caso em que não é a melhor ferramenta para o trabalho. O kernel do Linux mantém registros exaustivos de quais portas estão abertas e quais processos as abrem, e ferramentas de linha de comando comuns podem consultá-las. O comando que será mais útil para você é netstat -tulnp , que lista todos os números de porta de escuta ( -l ) TCP ( -t ) e UDP ( -u ) ( -n ) e seus IDs de processo associados (%código%). Alguns sistemas estão desaprovando o comando netstat, então você pode usar -p em vez disso: ss

Quanto ao motivo pelo qual o Nmap está demorando tanto, a causa mais provável é a verificação UDP ( ss -tunpo state listening ). O Nmap quer descobrir quais portas estão abertas e quais estão fechadas, mas o UDP não requer um pacote de resposta das portas abertas. Em vez disso, ele envia uma mensagem de porta inacessível ICMP em resposta a sondas para portas fechadas. O Linux limita essas mensagens ICMP, então o Nmap tem que diminuir a velocidade para distinguir o silêncio "porta aberta, sem resposta" da "porta fechada", mas ainda não é hora de enviar uma mensagem ICMP "silêncio".

    
por 03.11.2017 / 20:51