La opción --defeat-rst-ratelimit
funciona alrededor de la limitación de velocidad de las respuestas del objetivo en puertos cerrados al permitir imprecisiones al diferenciar entre los puertos closed
y filtered
. No afecta a las tasas de paquetes ni a la detección del puerto open
.
Además de limitar la velocidad de los mensajes de TCP RST e ICMP Puerto inaccesible, un host con un firewall adaptable puede detectar un escaneo de puerto y el firewall la dirección de origen por un tiempo. Nmap no tiene una forma nativa de detectar y corregir este tipo de comportamiento. En su lugar, debe tratar de evitar golpear los umbrales que activan una respuesta de firewall. Esto aumentará drásticamente el tiempo de escaneo, pero mejorará la precisión. Aquí hay algunas opciones útiles :
-T
: establecer una plantilla de tiempo conservadora ayudará a reducir el escaneo a niveles aceptables. -T1
sería un buen lugar para comenzar para un firewall agresivo. -T0
es increíblemente lento .
--max-retries
: Nmap puede continuar intentando obtener una respuesta de los puertos filtrados (con cortafuegos) en caso de que se elimine un paquete. Si se configura a 0
, se evitará este comportamiento, pero es posible que pierda algunos puertos abiertos si hay alguna pérdida de paquetes.
-sT
: el uso de la exploración de TCP Connect evitará los cortafuegos e IDS que detectan el comportamiento impar de SYN, SYN / ACK, RST de la exploración TCP SYN predeterminada.
-p
y --top-ports
: cuanto menos puertos escanee, menos probabilidades tendrá de activar una alerta. Si solo está interesado en unos pocos puertos, solo busque esos.
Esta lista es muy incompleta y la optimización de la exploración de Nmap es muy compleja. Lo mejor es leer la documentación para comprender completamente el comportamiento de Nmap y su objetivo.