VM Kali Linux - nmap ¿por qué es tan lento? [cerrado]

2

Estaba escaneando una IP usando este comando: nmap -sT -p- -Pn <Ip_Address> , pero es un escaneo muy lento. Para alcanzar el 100%, la línea de comando dice 3 horas restantes. ¿Por qué es tan lento?

    
pregunta R.O.O.T 15.02.2016 - 03:24
fuente

3 respuestas

4
La respuesta de

bonsaiviking es válida, pero aquí hay algunos puntos más:

  1. -sT scan realiza un apretón de manos TCP completo, toma mucho más tiempo que un -sS (SYN Stealth Scan): Básicamente,
    • Envías un Syn , recibes un
    • Syn / Ack (abierto) o un paquete RST (cerrado) o nada (filtrado)
    • Si obtienes un Syn / Ack , completa la conexión con Ack : la conexión está establecida.

Con un Syn Stealth Scan, no establece una conexión completa, por lo tanto, no tiene que completarla con un paquete Ack y esto es mucho más rápido.

  1. Usted realiza la resolución de DNS, si escanea varias IP o un segmento CIDR, esto llevaría mucho tiempo. puede omitir esto con -n

  2. No utiliza la optimización de tiempo: consulte enlace ; Los escaneos lentos son molestos pero confiables, los escaneos rápidos pueden ser ruidosos y poco confiables: Nmap no tiene tiempo para revisar correctamente un puerto, por lo que se da por vencido :(

  3. Puede verificar por qué el análisis se está demorando una y otra vez analizando el proceso en modo de depuración o detallado: cuando el modo detallado no le proporciona datos suficientes, ¡la depuración está disponible para inundarlo con mucho más! Al igual que con la opción de verbosidad (-v), la depuración se habilita con un indicador de línea de comando (-d) y el nivel de depuración se puede aumentar especificándolo varias veces. Alternativamente, puede establecer un nivel de depuración dando un argumento a -d. Por ejemplo, -d9 establece el nivel nueve. Ese es el nivel efectivo más alto y producirá miles de líneas a menos que ejecute un escaneo muy simple con muy pocos puertos y destinos.

Esto es lo que sugeriría:

sudo nmap --min-hostgroup 100 -F -sS -n -T4 <Target_IP>
    
respondido por el Florian Bidabe 20.02.2016 - 14:23
fuente
10

Posibilidades:

  1. Está utilizando una máquina virtual con un adaptador de red virtual (traducción de direcciones de red). He experimentado una profunda desaceleración en VirtualBox, por ejemplo, al usar NAT en lugar de un adaptador de red con puente.
  2. Estás escaneando algo que no está allí. La opción -Pn significa "no se moleste en intentar averiguar si algo está escuchando en esta dirección, simplemente comience a escanear el puerto". Si el objetivo no está realmente allí, perderá mucho tiempo enviando paquetes a ninguna parte.
  3. Su red (o su conexión con el objetivo) es lenta. ¿Cuál es la latencia al objetivo medida por nmap -sn o ping ? ¿A qué distancia está el objetivo? ¿Qué tipo de velocidad de red tienes? Cualquiera de estos puede afectar los tiempos totales de escaneo.
  4. Estás realizando mucho trabajo. La opción -p- significa escanear 65535 puertos TCP. Según las condiciones de la red y el comportamiento del host, esta puede ser una cantidad significativa de tráfico.
respondido por el bonsaiviking 15.02.2016 - 05:12
fuente
1

Una posibilidad podría ser que no haya deshabilitado la resolución de DNS y nmap esté "a veces" intentando resolver la IP. De (nmap.org/book/man-host-discovery.html) -n (Sin resolución de DNS) Le dice a Nmap que nunca haga una resolución de DNS inversa en las direcciones IP activas que encuentre. Dado que el DNS puede ser lento incluso con la resolución de código auxiliar paralela incorporada de Nmap, esta opción puede reducir los tiempos de exploración. La opción describe que está configurada para búsquedas "a veces", incluso en direcciones IP. solo host.

    
respondido por el RLFP 15.02.2016 - 11:41
fuente

Lea otras preguntas en las etiquetas