Регулировка скорости отправки пакетов в Nmap

NmapNmapBeginner
Практиковаться сейчас

💡 Этот учебник переведен с английского с помощью ИИ. Чтобы просмотреть оригинал, вы можете перейти на английский оригинал

Введение

В этом лабе вы научитесь настраивать скорость передачи пакетов в Nmap для управления скоростью сканирования. Для этого используются параметры --min-rate и --max-rate, которые позволяют указать минимальное и максимальное количество пакетов, которое Nmap должен отправлять в секунду.

В лабе показано, как отдельно настраивать минимальную и максимальную скорости, комбинировать их в одном сканировании, добавлять подробность вывода и сохранять результаты в файл. Вы будете использовать команды, такие как nmap --min-rate 100 192.168.1.1, nmap --max-rate 50 127.0.0.1 и nmap -sS --min-rate 80 --max-rate 120 192.168.1.1, чтобы экспериментировать с разными конфигурациями скорости и наблюдать за их влиянием в терминале Xfce.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/firewall_evasion("Firewall Evasion Techniques") subgraph Lab Skills nmap/output_formats -.-> lab-547086{{"Регулировка скорости отправки пакетов в Nmap"}} nmap/save_output -.-> lab-547086{{"Регулировка скорости отправки пакетов в Nmap"}} nmap/port_scanning -.-> lab-547086{{"Регулировка скорости отправки пакетов в Nmap"}} nmap/timing_performance -.-> lab-547086{{"Регулировка скорости отправки пакетов в Nmap"}} nmap/verbosity -.-> lab-547086{{"Регулировка скорости отправки пакетов в Nmap"}} nmap/syn_scan -.-> lab-547086{{"Регулировка скорости отправки пакетов в Nmap"}} nmap/firewall_evasion -.-> lab-547086{{"Регулировка скорости отправки пакетов в Nmap"}} end

Установка минимальной скорости с помощью nmap --min-rate 100 192.168.1.1

В этом шаге мы рассмотрим, как контролировать скорость сканирования Nmap с помощью параметра --min-rate. Этот параметр позволяет указать минимальное количество пакетов, которое Nmap должен отправлять в секунду. Это полезно, когда вы хотите убедиться, что сканирование завершится в разумный срок, особенно при сканировании сетей с высокой задержкой или ограничением скорости.

Понимание параметра --min-rate

Параметр --min-rate принимает числовое значение в качестве аргумента, представляющее желаемое минимальное количество пакетов в секунду. Nmap будет пытаться отправлять по крайней мере столько пакетов в секунду. Однако важно помнить, что из-за условий сети или других факторов Nmap не всегда сможет достичь указанной скорости.

Практический пример

Применим --min-rate для установки минимальной скорости отправки в 100 пакетов в секунду при сканировании целевого IP-адреса 192.168.1.1.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap --min-rate 100 192.168.1.1

Пояснение:

  • sudo: Эта команда требует sudo, так как Nmap часто нуждается в повышенных правах для выполнения определенных типов сканирования, таких как SYN-сканирование.
  • nmap: Это командная строка для исследования сети и аудита безопасности.
  • --min-rate 100: Этот параметр сообщает Nmap о том, чтобы пытаться отправлять по крайней мере 100 пакетов в секунду.
  • 192.168.1.1: Это целевой IP-адрес, который вы хотите сканировать. Примечание: Замените это действительным IP-адресом в вашей сети для целей тестирования. Сканирование сетей без разрешения является незаконным. Вы можете использовать IP-адрес вашего шлюза или тестовый компьютер в локальной сети.

Ожидаемый вывод:

Вывод будет различаться в зависимости от цели и типа сканирования, который выполняет Nmap по умолчанию. Однако вы должны увидеть, как Nmap запускается и отображает информацию о ходе сканирования. Главное, что Nmap будет пытаться отправлять по крайней мере 100 пакетов в секунду. Вы не увидите явного подтверждения скорости в выводе, но можно сделать вывод об этом на основе длительности сканирования и количества сканируемых портов.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 EDT
Nmap scan report for 192.168.1.1
Host is up (0.00032s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

Важные соображения:

  • Сетевое состояние: Фактическая скорость отправки может быть ниже указанной --min-rate, если сеть загружена или цель медленно реагирует.
  • Ограничения цели: Целевой хост может иметь ограничение скорости, что может препятствовать отправке пакетов Nmap с желаемой скоростью.
  • Тип сканирования: Тип сканирования, который вы выполняете, также может повлиять на скорость отправки. Некоторые типы сканирования требуют большего количества пакетов, чем другие.

С помощью параметра --min-rate вы можете повлиять на скорость сканирования Nmap и убедиться, что они завершатся в разумный срок. Не забудьте настроить скорость в соответствии с условиями вашей сети и возможностями цели.

Установка максимальной скорости с помощью nmap --max-rate 50 127.0.0.1

В этом шаге мы узнаем, как ограничить скорость сканирования Nmap с помощью параметра --max-rate. Этот параметр позволяет указать максимальное количество пакетов, которое Nmap должен отправлять в секунду. Это особенно полезно, когда вы хотите избежать перегрузки целевой системы или сети, потенциально вызвав систем обнаружения вторжений (IDS) или создавая условия, подобные отказу в обслуживании (DoS).

Понимание параметра --max-rate

Параметр --max-rate принимает числовое значение в качестве аргумента, представляющее желаемое максимальное количество пакетов в секунду. Nmap будет пытаться отправлять не более этого количества пакетов в секунду. Это помогает убедиться, что ваше сканирование менее натискающее и менее вероятно будет обнаружено.

Практический пример

Применим --max-rate для установки максимальной скорости отправки в 50 пакетов в секунду при сканировании целевого IP-адреса 127.0.0.1 (localhost).

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap --max-rate 50 127.0.0.1

Пояснение:

  • sudo: Эта команда требует sudo, так как Nmap часто нуждается в повышенных правах для выполнения определенных типов сканирования. Хотя сканирование localhost, возможно, не требует этого строго, включать его - хороший тон для обеспечения согласованности.
  • nmap: Это командная строка для исследования сети и аудита безопасности.
  • --max-rate 50: Этот параметр сообщает Nmap ограничить скорость отправки до максимума 50 пакетов в секунду.
  • 127.0.0.1: Это целевой IP-адрес, который является адресом петли (localhost). Это безопасная цель для тестирования.

Ожидаемый вывод:

Вывод будет различаться в зависимости от типа сканирования, который выполняет Nmap по умолчанию. Однако вы должны увидеть, как Nmap запускается и отображает информацию о ходе сканирования. Главное, что Nmap будет пытаться отправлять не более 50 пакетов в секунду. Вы не увидите явного подтверждения скорости в выводе, но сканирование, вероятно, займет больше времени, чем если бы не было ограничения скорости.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 2.51 seconds

Важные соображения:

  • Сетевое состояние: Даже с параметром --max-rate сетевой перегрузка может по-прежнему повлиять на фактическую скорость отправки.
  • Реактивность цели: Если цель медленно реагирует, Nmap может отправлять пакеты со скоростью ниже указанного максимума.
  • Баланс между скоростью и скрытностью: --max-rate помогает сделать ваши сканирования менее натискающими, но также увеличивает длительность сканирования. Вам нужно найти баланс между скоростью и скрытностью, подходящий для вашей ситуации.

С помощью параметра --max-rate вы можете контролировать агрессивность сканирования Nmap и минимизировать риск нарушения целевой системы или сети.

Объединение скоростей с помощью nmap -sS --min-rate 80 --max-rate 120 192.168.1.1

В этом шаге мы объединим параметры --min-rate и --max-rate, чтобы определить диапазон скорости сканирования. Это позволяет Nmap динамически настраивать скорость отправки в зависимости от условий сети и реактивности цели, оставаясь в пределах указанных границ.

Понимание управления комбинированной скоростью

С использованием как --min-rate, так и --max-rate вы даете Nmap больше гибкости в управлении скоростью сканирования. Nmap будет пытаться отправлять пакеты со скоростью между минимальным и максимальным значениями. Это может быть полезно для оптимизации производительности сканирования, при этом все еще избежая перегрузки цели.

Практический пример

Применим --min-rate и --max-rate вместе с SYN-сканированием (-sS) для сканирования целевого IP-адреса 192.168.1.1. Мы установим минимальную скорость в 80 пакетов в секунду и максимальную скорость в 120 пакетов в секунду.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap -sS --min-rate 80 --max-rate 120 192.168.1.1

Пояснение:

  • sudo: Эта команда требует sudo, так как SYN-сканирование (-sS) требует повышенных прав.
  • nmap: Это командная строка для исследования сети и аудита безопасности.
  • -sS: Этот параметр задает SYN-сканирование, которое является скрытым и эффективным типом сканирования.
  • --min-rate 80: Этот параметр сообщает Nmap о том, чтобы пытаться отправлять по крайней мере 80 пакетов в секунду.
  • --max-rate 120: Этот параметр сообщает Nmap ограничить скорость отправки до максимума 120 пакетов в секунду.
  • 192.168.1.1: Это целевой IP-адрес, который вы хотите сканировать. Примечание: Замените это действительным IP-адресом в вашей сети для целей тестирования. Сканирование сетей без разрешения является незаконным. Вы можете использовать IP-адрес вашего шлюза или тестовый компьютер в локальной сети.

Ожидаемый вывод:

Вывод будет различаться в зависимости от цели и результатов сканирования. Однако вы должны увидеть, как Nmap выполняет SYN-сканирование и отображает информацию о ходе сканирования. Nmap будет пытаться поддерживать скорость отправки между 80 и 120 пакетов в секунду.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 EDT
Nmap scan report for 192.168.1.1
Host is up (0.00029s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

Nmap done: 1 IP address (1 host up) scanned in 0.87 seconds

Важные соображения:

  • Сетевое состояние: Фактическая скорость отправки будет колебаться между указанными минимальным и максимальным значениями в зависимости от сетевой задержки и реактивности цели.
  • Тип сканирования: Выбор типа сканирования (-sS в данном случае) может повлиять на эффективность ограничения скорости.
  • Баланс между скоростью и скрытностью: Объединение --min-rate и --max-rate позволяет более тонко подбирать баланс между скоростью сканирования и скрытностью.

С использованием как --min-rate, так и --max-rate вы можете точно настроить скорость сканирования Nmap для оптимизации производительности и минимизации риска обнаружения.

Добавление подробности с помощью nmap -v --min-rate 100 127.0.0.1

В этом шаге мы добавим подробность к сканированию Nmap с использованием параметра -v. Подробность увеличивает количество информации, которое Nmap отображает в ходе сканирования, предоставляя более подробные сведения о процессе и результатах. Это полезно для понимания того, что делает Nmap, и решения любых проблем.

Понимание уровней подробности

Параметр -v увеличивает уровень подробности. Его можно использовать несколько раз (например, -vv или -vvv), чтобы дальнейше увеличить подробность. Каждый уровень предоставляет более подробную информацию.

Практический пример

Объединим подробность с параметром --min-rate, чтобы сканировать целевой IP-адрес 127.0.0.1 (localhost). Мы установим минимальную скорость в 100 пакетов в секунду и включим подробность.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap -v --min-rate 100 127.0.0.1

Пояснение:

  • sudo: Эта команда требует sudo, так как Nmap часто нуждается в повышенных правах для выполнения определенных типов сканирования.
  • nmap: Это командная строка для исследования сети и аудита безопасности.
  • -v: Этот параметр включает подробность, обеспечивая более подробный вывод.
  • --min-rate 100: Этот параметр сообщает Nmap о том, чтобы пытаться отправлять по крайней мере 100 пакетов в секунду.
  • 127.0.0.1: Это целевой IP-адрес, который является адресом петли (localhost). Это безопасная цель для тестирования.

Ожидаемый вывод:

Вывод будет более подробным, чем предыдущие сканирования. Вы увидите информацию о фазах сканирования, отправляемых зондах и причинах состояний портов.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 EDT
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 10:15
Scanning localhost (127.0.0.1) [4 ports]
Completed Ping Scan at 10:15, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.00s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 25/tcp on 127.0.0.1
Discovered open port 631/tcp on 127.0.0.1
Discovered open port 902/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:15, 0.65s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.65 seconds

Преимущества подробности:

  • Решение проблем: Подробность помогает выявить проблемы в ходе сканирования, таких как потерянные пакеты или помехи от брандмауэра.
  • Понимание поведения Nmap: Она предоставляет понимание того, как работает Nmap и какие решения он принимает в ходе сканирования.
  • Подробные результаты: Вы можете получить более подробную информацию о целевой системе и ее сервисах.

С использованием параметра -v вы можете улучшить сканирование Nmap более подробной информацией, что делает его легче понять и устранить проблемы с результатами.

Сохранение результатов с помощью nmap --max-rate 60 -oN rate.txt 192.168.1.1

В этом шаге мы узнаем, как сохранять результаты сканирования Nmap в файл с использованием параметра -oN. Это позволяет вам проанализировать результаты позднее, поделиться ими с другими или использовать для отчетов.

Понимание параметров вывода Nmap

Nmap предоставляет несколько параметров для сохранения результатов сканирования в различных форматах. Параметр -oN сохраняет результаты в "обычном" человекочитаемом формате. Другие параметры включают -oX для формата XML, -oS для формата скриптового кидала и -oG для формата, удобного для поиска с помощью команды grep.

Практический пример

Давайте сохраним результаты сканирования Nmap в файл с именем rate.txt в директории ~/project. Также установим максимальную скорость в 60 пакетов в секунду и отсканируем целевой IP-адрес 192.168.1.1.

  1. Откройте терминал Xfce.

  2. Выполните следующую команду:

sudo nmap --max-rate 60 -oN rate.txt 192.168.1.1

Пояснение:

  • sudo: Эта команда требует sudo, так как Nmap часто нуждается в повышенных правах для выполнения определенных типов сканирования.
  • nmap: Это командная строка для исследования сети и аудита безопасности.
  • --max-rate 60: Этот параметр ограничивает скорость отправки до максимума 60 пакетов в секунду.
  • -oN rate.txt: Этот параметр сообщает Nmap сохранить результаты в обычном формате в файл с именем rate.txt. Файл будет создан в текущей директории, которая равна ~/project.
  • 192.168.1.1: Это целевой IP-адрес, который вы хотите сканировать. Примечание: Замените это действительным IP-адресом в вашей сети для целей тестирования. Сканирование сетей без разрешения является незаконным. Вы можете использовать IP-адрес вашего шлюза или тестовый компьютер в локальной сети.

Проверка выходного файла

После завершения сканирования вы можете проверить, были ли результаты сохранены в файл rate.txt.

  1. Используйте команду ls, чтобы проверить, существует ли файл в директории ~/project:
ls ~/project/rate.txt

Если файл существует, вы увидите его имя в выводе.

  1. Используйте команду cat, чтобы просмотреть содержимое файла rate.txt:
cat ~/project/rate.txt

Вы должны увидеть результаты сканирования Nmap в человекочитаемом формате.

Пример вывода команды cat ~/project/rate.txt:

## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for 192.168.1.1
Host is up (0.00032s latency).
Not shown: 999 closed ports
PORT    STATE SERVICE
80/tcp  open  http

## Nmap done at Fri Oct 27 10:20:01 2023 -- 1 IP address (1 host up) scanned in 0.91 seconds

Преимущества сохранения результатов:

  • Анализ: Вы можете детально проанализировать результаты сканирования в своем собственном темпе.
  • Отчетность: Вы можете включить результаты в отчеты или документацию.
  • Обмен: Вы можете легко поделиться результатами с коллегами или клиентами.
  • Исторические данные: Вы можете сохранить запись прошлых сканирований для сравнения и отслеживания изменений в течение времени.

С использованием параметра -oN (или других параметров вывода) вы можете эффективно сохранять и управлять результатами сканирования Nmap для различных целей.

Проверить влияние скорости в терминале Xfce

В этом шаге мы проверим влияние различных настроек скорости на время сканирования Nmap. Сравнив время сканирования с ограничением скорости и без него, вы сможете понять, как эти настройки влияют на скорость и thoroughness (полноту) ваших сканирований.

Понимание ограничения скорости

Опции ограничения скорости в Nmap, такие как --min-rate и --max-rate, контролируют количество пакетов, отправляемых в секунду. Установка этих опций может быть полезна для избежания сетевой задержки, обхода систем обнаружения вторжений (IDS), или обеспечения более надежной проверки на нестабильных сетях. Однако они также могут увеличить общее время сканирования.

Практический пример

Мы проведем два сканирования Nmap, одно с ограничением скорости, а другое без, и затем сравним время сканирования.

  1. Сканирование без ограничения скорости:

    Откройте терминал Xfce и выполните следующую команду для сканирования 127.0.0.1 без каких-либо ограничений скорости:

sudo nmap 127.0.0.1
Запишите время, которое занимает сканирование. Вывод будет показывать время начала и окончания, а также общее время сканирования.

**Пример вывода:**
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:25 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds
В этом примере сканирование заняло 0,15 секунд.
  1. Сканирование с ограничением скорости:

    Теперь выполните следующую команду для сканирования 127.0.0.1 с максимальной скоростью 50 пакетов в секунду:

sudo nmap --max-rate 50 127.0.0.1
Опять же, запишите время, которое занимает сканирование.

**Пример вывода:**
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:26 EDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
25/tcp   open  smtp
631/tcp  open  ipp
902/tcp  open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.75 seconds
В этом примере сканирование заняло 0,75 секунд.
  1. Сравните время сканирования:

    Сравните время сканирования из двух сканирований. Вы должны заметить, что сканирование с ограничением скорости заняло больше времени, чем сканирование без ограничения скорости. Это потому, что Nmap был вынужден отправлять пакеты медленнее, увеличивая общее время сканирования.

Анализ влияния

Разница в времени сканирования демонстрирует влияние ограничения скорости. Хотя ограничение скорости может быть полезно в некоторых ситуациях, важно помнить о компромиссе между скоростью и другими факторами, такими как стабильность сети или скрытность.

Взгляды:

  • Сетевое состояние: На загруженной сети ограничение скорости может на самом деле повысить надежность сканирования, предотвращая потерю пакетов.
  • Целевая система: Некоторые целевые системы могут быть более чувствительными к высоким скоростям сканирования и могут стать нестабильными или нереагирующими.
  • IDS/IPS: Ограничение скорости может помочь обойти обнаружение системами обнаружения и предотвращения вторжений.

Поняв влияние ограничения скорости, вы можете принимать информированные решения о том, когда и как использовать эти опции в своих сканированиях Nmap.

Резюме

В этом практическом занятии мы изучили, как настраивать скорость пакетов в Nmap с использованием параметров --min-rate и --max-rate. Мы научились задавать минимальную скорость отправки пакетов с помощью --min-rate, чтобы убедиться, что Nmap пытается отправлять по крайней мере указанное количество пакетов в секунду, и максимальную скорость с помощью --max-rate.

Мы также практиковали комбинирование этих параметров с другими флагами Nmap, такими как -sS для SYN-сканирования и -v для повышенной подробности. Наконец, мы узнали, как сохранять результаты сканирования в файл с использованием параметра -oN для последующего анализа и оценки влияния скорости.