Bir ana bilgisayar için kaç bayt basit bir nmap kullanır?


9

Bugün BT yöneticisi sinirlendi çünkü hangi portları açtıklarını görmek için yönettiğim 3 sunucuda nmap kullandım. Ana bilgisayarın kabuğunun içinde netstat kullanabileceğimi biliyorum.

Bana "Ağ nmap yüzünden çökerse cezalandırılacağımı" söyledi. Teknik olarak ne kadar ağ bant genişliği / bayt nmap 192.168.1.xhangi çıktılar alacağını bilmek istiyorum :

Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT      STATE SERVICE
1/tcp     open  tcpmux
22/tcp    open  ssh
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds

Yanıtlar:


12

Bu, en azından makinenizin başka şekilde iletişim kurmadığı bir ana bilgisayarı nmap ederseniz ölçmek için yeterince kolaydır. Trafiği yakalamak için bu IP adresiyle sınırlı tcpdump veya wireshark kullanmanız yeterlidir. Ayrıca iptables sayaçları vb. Kullanabilirsiniz.

Bunu yaptım (wireshark kullanarak), test ettiğim makinenin daha az açık TCP bağlantı noktası (5) var, ancak toplamlar 2009 paketi, 118.474 bayt. Bu 1.4 saniye sürdü, böylece 1435 pps veya 677 kbps. Her ikisi de makul şekilde yapılandırılmış bir ağı indirmemelidir.

Ek hedefler yapmak, tarama bir güvenlik duvarından geçtiğinde durum bilgisi olan bir güvenlik duvarının bağlantı izlemesini etkileyebilir. Ve elbette nmap'i çalıştırmak, herhangi bir saldırı tespit sisteminin alarm vermesine neden olabilir - muhtemelen birinin araştırmasını zamanını boşa harcar.

Son olarak, nmap (varsayılan olarak) tüm bağlantı noktalarını kontrol etmez ve ana bilgisayar tabanlı IDS'ler taramayı algılayıp yanıt verebilir; her ikisi de doğru yanıtlar almanız gerekmediği anlamına gelir.


1
Bu nedenle, postaya fotoğraf eklemekten daha az ağ bant genişliği gerekir. Teşekkürler
JorgeeFG

4
@Jorge, ağların düşmesine neden olan yüksek bant genişliği kullanımı değildir . Örneğin bir peta-baytın bir TCP bağlantısı üzerinden aktarılması bir ağı düşürmeyecektir. Bazı özel trafik türlerinin bazı kötü sonuçları olabilir.
Stéphane Chazelas

@ StéphaneChazelas Cevabınızı okudum ve çok iyi bir nokta ve bunu dikkate alacağım. Teşekkürler! +1
JorgeeFG

1
@ Hayır. 118474 ÷ 1.4 ÷ 1024≈83 KiB / s veya 118474 ÷ 1.4 ÷ 1000≈85 kB / s (1024- 1000 1000 kilobayt tanımı). Ancak bant genişliği geleneksel olarak saniyede bit olarak ve kilobit başına 1000 bit ile ölçülür , böylece ≈677 kbps. (Bu sayıların tümü yuvarlanmıştır, bu yüzden 677 ÷ 8 ≠ 85.)
derobert

1
Nmap, -vbayrağı kullandığınızda, bazı tarama türleri için kaç bayt gönderdiğini söyleyebilir :Raw packets sent: 1175 (51.676KB) | Rcvd: 1169 (46.776KB)
bonsaiviking

8

Ben (kırık) akıllı anahtarlar nmap etkinliği nedeniyle aşağı gidiyor gördüm, ama bu bir alt ağ nmapping (yani çok farklı uç noktalar için ARP trafiği) oldu. Bu onun düşündüğü türden bir sorun olabilir.

Saldırı Tespit Sistemleri, bağlantı noktası tarama etkinliğini denemeye ve algılamaya çalışır ve taramayı yapan ana bilgisayarın IP adresini engelleyecek şekilde yapılandırılabilir.

Siz ve hedef ana bilgisayar arasında bir SNATing yönlendirici ve bu yönlendirici ile hedef ana bilgisayar arasında bir IDS varsa, o yönlendiricinin maskeli IP adresi, bu taramaların kaynağı olarak görüneceği için engellenebilir. . Bu, IDS dışındaki tüm ağlara bağlantıyı etkileyebilir.

Bunun dışında, aynı alt ağdaki tek bir ana bilgisayarı nmape etmek çok fazla trafik oluşturmayacak veya herhangi bir kesintiye neden olmayacaktır (gönderen ve alan ana makine dışında).


1

Bir ağ yöneticisi misiniz? Eğer değilseniz, BT yöneticinizin bant genişliğinin aşırı kullanımı ile ilgili olmadığını, daha ziyade 1) ağ ile uğraştığınızı ve 2) nmap taramanın uygulamaları çökertebileceğini düşünüyorum :

Nmap'ın kötü yazılmış bazı uygulamaları, TCP / IP yığınlarını ve hatta işletim sistemlerini çökerttiği de bilinmelidir. Kesinti yaşamaya hazır olmadıkça, Nmap asla kritik görev sistemlerine karşı çalıştırılmamalıdır. Burada Nmap'in sistemlerinizi veya ağlarınızı çökertebileceğini kabul ediyoruz ve Nmap'ın neden olabileceği herhangi bir hasar veya sorun için tüm sorumluluğu reddediyoruz. Hafif çarpışma riski nedeniyle ve birkaç siyah şapka, Nmap'ı sistemlere saldırmadan önce keşif için kullanmayı sevdiği için, üzüntü duyan ve sistemleri tarandığında şikayet edebilecek yöneticiler vardır. Bu nedenle, bir ağın hafif bir taramasını bile yapmadan önce izin istemeniz önerilir.

Nmap bir uygulama çökmesi gerektiğini unutmayın, çünkü uygulama nmap hatası değil, kötü yazılmış. Nmap, kendi ağlarını yönetirken ağ yöneticileri tarafından yaygın olarak kullanılması gereken iyi bilinen ve kullanışlı bir araçtır.


Soru, hedef sunucuları yönettiğini açıkça belirtiyor. Doğru olduğunu varsayarak, o zaman sunucularda nmap çalıştırmak için yeterli gerekçe düşünecektim. Nmap komutu ve sunucu arasındaki tüm ağ yolunu yönetmeniz gerekmez, o ağın yasal bir kullanıcısı olmanız yeterlidir. Ağın amacı, paketlerin içeriğini yorumlamadan paketleri uç noktalar arasında aktarmaktır. Bir ağ yöneticisi bundan sapmayı seçerse ve süreçte ağlarını daha az kararlı hale getirirse, kullanıcıları değil yöneticiyi suçla diyorum.
kasperd

Size katılıyorum, ama aynı zamanda "özel kişi" olan ve muhtemelen işinde çok yetkin olmayan bir BT yöneticisinin nasıl tepki vereceğini de anlıyorum.
dr_

Hakkında hiç bilgisi olmayan alanlar hakkında görüş sahibi olan bir yöneticiyle nasıl başa çıkılacağı, tek başına bir soru değildir. Ancak işyeri
Stackexchange.com
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.