Estaba escaneando una IP usando este comando: nmap -sT -p- -Pn <Ip_Address>
, pero es un escaneo muy lento. Para alcanzar el 100%, la línea de comando dice 3 horas restantes. ¿Por qué es tan lento?
bonsaiviking es válida, pero aquí hay algunos puntos más:
Con un Syn Stealth Scan, no establece una conexión completa, por lo tanto, no tiene que completarla con un paquete Ack y esto es mucho más rápido.
Usted realiza la resolución de DNS, si escanea varias IP o un segmento CIDR, esto llevaría mucho tiempo. puede omitir esto con -n
No utiliza la optimización de tiempo: consulte enlace ; Los escaneos lentos son molestos pero confiables, los escaneos rápidos pueden ser ruidosos y poco confiables: Nmap no tiene tiempo para revisar correctamente un puerto, por lo que se da por vencido :(
Puede verificar por qué el análisis se está demorando una y otra vez analizando el proceso en modo de depuración o detallado: cuando el modo detallado no le proporciona datos suficientes, ¡la depuración está disponible para inundarlo con mucho más! Al igual que con la opción de verbosidad (-v), la depuración se habilita con un indicador de línea de comando (-d) y el nivel de depuración se puede aumentar especificándolo varias veces. Alternativamente, puede establecer un nivel de depuración dando un argumento a -d. Por ejemplo, -d9 establece el nivel nueve. Ese es el nivel efectivo más alto y producirá miles de líneas a menos que ejecute un escaneo muy simple con muy pocos puertos y destinos.
Esto es lo que sugeriría:
sudo nmap --min-hostgroup 100 -F -sS -n -T4 <Target_IP>
Posibilidades:
-Pn
significa "no se moleste en intentar averiguar si algo está escuchando en esta dirección, simplemente comience a escanear el puerto". Si el objetivo no está realmente allí, perderá mucho tiempo enviando paquetes a ninguna parte. nmap -sn
o ping
? ¿A qué distancia está el objetivo? ¿Qué tipo de velocidad de red tienes? Cualquiera de estos puede afectar los tiempos totales de escaneo. -p-
significa escanear 65535 puertos TCP. Según las condiciones de la red y el comportamiento del host, esta puede ser una cantidad significativa de tráfico. Una posibilidad podría ser que no haya deshabilitado la resolución de DNS y nmap esté "a veces" intentando resolver la IP. De (nmap.org/book/man-host-discovery.html) -n (Sin resolución de DNS) Le dice a Nmap que nunca haga una resolución de DNS inversa en las direcciones IP activas que encuentre. Dado que el DNS puede ser lento incluso con la resolución de código auxiliar paralela incorporada de Nmap, esta opción puede reducir los tiempos de exploración. La opción describe que está configurada para búsquedas "a veces", incluso en direcciones IP. solo host.
Lea otras preguntas en las etiquetas nmap