Nmap, не сканируя все порты

процесс запроса notificationmanager

Отметьте, это не вопрос отбрасывания .exe, а скорее просто возьмите первые 19 символов.

Последствие этого, то, что оно возвратит все процессы, имя которых запускается с notificationmanager.

13
задан 23 May 2012 в 10:55
3 ответа

По умолчанию Nmap сканирует 1000 самых популярных портов в соответствии со статистикой, полученной в результате сканирования всего Интернета и большого сканирования внутренней сети летом 2008 года. Есть несколько параметров, которые меняются это: -F уменьшает число до 100, -p позволяет указать, какие порты сканировать, а - top-ports позволяет указать, сколько наиболее популярных портов для сканирования. Это означает, что сканирование по умолчанию эквивалентно - верхние порты 1000 , а -F совпадает с - верхние порты 100 .

Эти числа были установлены в версии 4.75 и представляли собой изменение по сравнению с примерно 1700 (TCP) портами, которые использовались по умолчанию в версии 4.68. Цель заключалась в том, чтобы уменьшить время сканирования, но при этом получить разумные результаты. Гибкость Nmap ' s параметры командной строки гарантируют, что вы по-прежнему можете сканировать практически любую комбинацию портов, какую захотите, независимо от значений по умолчанию.

Сканирование всех 65536 портов TCP по-прежнему возможно с помощью -p0- , но это займет очень много времени. Сканирование всех портов UDP с помощью -sU -p0- займет еще больше времени из-за способа обнаружения открытых портов.

23
ответ дан 2 December 2019 в 21:17

Что ж, если вы не хотите указывать диапазон портов, вы всегда можете просто указать аргумент

-p-

, который по умолчанию будет сканировать все порты, кроме порта 0. Для порта 0, вы должны указать его явно.

19
ответ дан 2 December 2019 в 21:17

Количество просканированных портов также зависит от типа сканирования. Вы можете сканировать все порты TCP, все порты UDP или все порты TCP и UDP вместе. То, что вы использовали -p 0-6553 5, будет работать в зависимости от типа сканирования. Вы можете сократить это, используя -p- , как сказал выше коллега.

Но это просканирует все порты в зависимости от типа сканирования, которое вы ему скажете. Например, если вы хотите просканировать все порты TCP, вам понадобится сканирование TCP, будь то полное квитирование или скрытое сканирование TCP (SYN, ACK, FIN, NULL, XMAS), чтобы ваше сканирование (здесь я делаю TCP SYN сканирование) будет

nmap -sS -p- TARGET_IP_ADDRESS_OR_IP_RANGE

Если ваше сканирование было только UDP, вы должны запустить сканирование UDP, например

nmap -sU -p- TARGET_IP_ADDRESS_OR_IP_RANGE

Теперь, если вы хотите просканировать все, TCP и UDP порты за один раз, вы также можете сделать

- pT: 0-65535, U: 0-65535

Следовательно, сканирование может быть

nmap -sSU -p- TARGET_IP_ADDRESS_OR_IP_RANGE

или

nmap -sSU -pT:0-65535,U:0-65535 TARGET_IP_ADDRESS_OR_IP_RANGE

Но имейте в виду, что сканирование всех портов UDP займет очень много времени, поэтому, если вы хотите ускорить сканирование убедитесь, что вы уменьшили количество запросов и увеличили время, например, вы можете выбрать -T5. Кстати, для сканирования выберите порты TCP и UDP, которые вы можете сделать

   nmap -sAU -pT:21,22,23,80,443,135,139,3389,U:53,137,161

. На этот раз я выбрал скрытое сканирование TCP ACK -sA помимо сканирования UDP.

0
ответ дан 16 March 2020 в 21:25

Теги

Похожие вопросы