Este ha sido respondido antes , en aunque un sitio diferente.
Lo que probablemente sea más importante para usted es que Nmap asume por defecto que su red puede verse afectada por las exploraciones, y comienza con todos los temporizadores y contadores bajos que luego se refinan durante la exploración. Si está seguro de que su red (incluida la última milla hacia su máquina de escaneo) es bastante estable y potente, y hay No hay dispositivos de seguridad en la forma en que lo calificaría (o incluso lo prohibiría) durante el análisis (o si hay alguno, entonces podría desactivarlo), puede jugar con esos contadores y temporizadores para lograr bastante buenos resultados.
Las opciones probablemente más importantes para ti son:
-
-T5
o -T4
-
--max-retries
: tan bajo como 2 o 3 debería estar bien, asumiendo una red local
-
--min-hostgroup
: en el año 2018, siéntase libre de usar algo cercano a 2048 o superior
-
--min-parallelism
: algo como 8 probablemente estaría bien
Los valores anteriores son tomados de mi experiencia personal. Su kilometraje puede variar.
Tenga en cuenta que la respuesta a la que he vinculado anteriormente también menciona --max-parallelism
, que es una opción no para acelerar sino para disminuir la velocidad. Ten cuidado con eso.
Dicho esto, para una referencia, una red IP / 8 tiene 16777216 direcciones. Es posible que el rendimiento de Nmap aún no sea adecuado para usted, pero hay herramientas diseñadas para esa tarea en particular , aunque requieren cierto esfuerzo para configúralos.