2016-10-31 11 views
-1

Я использую nmap для сканирования портов для эксперимента. IP-адрес назначения - 192.168.199.201. И я стараюсь две команды ниже:Скорость сканирования портов с использованием nmap -sS и nmap -sT?

Использование -sT:

[email protected]:~$ sudo nmap -sT 192.168.199.201 
Starting Nmap 7.01 (https://nmap.org) at 2016-10-31 19:43 CST 
Nmap scan report for 192.168.199.201 
Host is up (0.00058s latency). 
Not shown: 999 closed ports 
PORT STATE SERVICE 
80/tcp open http 
MAC Address: 08:00:27:9E:4C:49 (Oracle VirtualBox virtual NIC) 

Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds 

Использование -sS:

[email protected]:~$ sudo nmap -sS 192.168.199.201 
Starting Nmap 7.01 (https://nmap.org) at 2016-10-31 19:43 CST 
Nmap scan report for 192.168.199.201 
Host is up (0.00040s latency). 
Not shown: 999 closed ports 
PORT STATE SERVICE 
80/tcp open http 
MAC Address: 08:00:27:9E:4C:49 (Oracle VirtualBox virtual NIC) 

Nmap done: 1 IP address (1 host up) scanned in 1.81 seconds 

Я задаюсь вопросом, почему это занимает больше времени для сканирования при использовании -sS параметра. Поскольку использование -sT должно завершить трехкратное рукопожатие TCP, но использование -sS не установит TCP-соединение. Поэтому использование -sS должно быть быстрее, но результат противоположный, я ошибаюсь?

+1

Это звучит как вопрос для публикации в [Суперпользователе] (http://superuser.com) или [Unix & Linux] (http://unix.stackexchange.com), поскольку он, похоже, не так много для программирования это [тема] (http://stackoverflow.com/help/on-topic) здесь. –

ответ

1

Есть много внешних факторов, которые могут вступить в игру. Вот несколько идей:

  • Oracle VirtualBox может делать какое-то перевод пакета или другой абстракцию, которая работает быстрее обычной розетка вызывает вместо сырых сокетов, которые используют Nmap для -sS.
  • Обратный DNS-поиск не удался в обоих случаях, поэтому, возможно, в одном случае он потерпел неудачу в сравнении с другим. Используйте -n, чтобы пропустить этот шаг.
  • Возможно, что-то еще использовало большую пропускную способность сети во время сканирования -sS. Обычно Nmap хорошо себя ведет и будет отступать и повторять попытку, если пакеты будут сброшены из-за насыщения канала.
  • Возможно, у вас может быть неудачная комбинация libpcap 1.5 и более поздних версий с Linux 3.19 или более ранней версией, что приводит к потере пакетов и медленному сканированию, хотя я ожидал бы еще большего замедления, чем это было в случае.

Существует много других возможных объяснений. Время действительно очень близко.