Revisar el impacto de la tasa en la terminal Xfce
En este paso, revisaremos el impacto de diferentes configuraciones de tasa en los tiempos de análisis de Nmap. Al comparar los tiempos de análisis con y sin limitación de tasa, puedes entender cómo estas configuraciones afectan la velocidad y exhaustividad de tus análisis.
Comprendiendo la limitación de tasa
Las opciones de limitación de tasa de Nmap, como --min-rate
y --max-rate
, controlan el número de paquetes enviados por segundo. Establecer estas opciones puede ser útil para evitar la congestión de red, evadir sistemas de detección de intrusiones (IDS) o garantizar un análisis más confiable en redes inestables. Sin embargo, también pueden aumentar el tiempo total de análisis.
Ejemplo práctico
Realizaremos dos análisis de Nmap, uno con limitación de tasa y otro sin ella, y luego compararemos los tiempos de análisis.
-
Análisis sin limitación de tasa:
Abre tu terminal Xfce y ejecuta el siguiente comando para escanear 127.0.0.1
sin ninguna limitación de tasa:
sudo nmap 127.0.0.1
Anota el tiempo que tarda en completarse el análisis. La salida mostrará las horas de inicio y finalización, así como el tiempo total de análisis.
**Salida de ejemplo:**
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:25 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
631/tcp open ipp
902/tcp open iss-realsecure
Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
En este ejemplo, el análisis tardó 0.15 segundos.
-
Análisis con limitación de tasa:
Ahora, ejecuta el siguiente comando para escanear 127.0.0.1
con una tasa máxima de 50 paquetes por segundo:
sudo nmap --max-rate 50 127.0.0.1
Una vez más, anota el tiempo que tarda en completarse el análisis.
**Salida de ejemplo:**
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:26 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
631/tcp open ipp
902/tcp open iss-realsecure
Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds
En este ejemplo, el análisis tardó 0.75 segundos.
-
Comparar los tiempos de análisis:
Compara los tiempos de análisis de los dos análisis. Deberías observar que el análisis con limitación de tasa tardó más que el análisis sin limitación de tasa. Esto se debe a que Nmap se vio forzado a enviar los paquetes a una tasa más lenta, aumentando el tiempo total de análisis.
Analizando el impacto
La diferencia en los tiempos de análisis demuestra el impacto de la limitación de tasa. Si bien la limitación de tasa puede ser beneficiosa en ciertas situaciones, es importante ser consciente del compromiso entre velocidad y otros factores como la estabilidad de la red o la disimulación.
Consideraciones:
- Condiciones de red: En una red congestionada, la limitación de tasa puede mejorar en realidad la confiabilidad del análisis evitando la pérdida de paquetes.
- Sistema objetivo: Algunos sistemas objetivos pueden ser más sensibles a tasas de análisis altas y pueden volverse inestables o no responder.
- IDS/IPS: La limitación de tasa puede ayudar a evitar la detección por sistemas de detección y prevención de intrusiones.
Al entender el impacto de la limitación de tasa, puedes tomar decisiones informadas sobre cuándo y cómo utilizar estas opciones en tus análisis de Nmap.