มีกี่ไบต์ที่ใช้ nmap ง่ายๆกับโฮสต์


9

วันนี้ผู้จัดการไอทีโกรธเพราะฉันใช้ nmap บนเซิร์ฟเวอร์ 3 แห่งที่ฉันจัดการเพื่อดูพอร์ตที่เปิดอยู่ ฉันรู้ว่าฉันสามารถใช้ netstat ในเชลล์โฮสต์ได้

เขาบอกฉันว่า "ถ้าเครือข่ายล่มเพราะ nmap ฉันจะถูกลงโทษ" ฉันต้องการทราบว่าในทางเทคนิคจำนวนเครือข่ายแบนด์วิดท์ที่มี / ไบต์จะเอาnmap 192.168.1.xท์พุทที่:

Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT      STATE SERVICE
1/tcp     open  tcpmux
22/tcp    open  ssh
79/tcp    open  finger
80/tcp    open  http
111/tcp   open  rpcbind
119/tcp   open  nntp
143/tcp   open  imap
1080/tcp  open  socks
1524/tcp  open  ingreslock
2000/tcp  open  cisco-sccp
6667/tcp  open  irc
12345/tcp open  netbus
31337/tcp open  Elite
32771/tcp open  sometimes-rpc5
32772/tcp open  sometimes-rpc7
32773/tcp open  sometimes-rpc9
32774/tcp open  sometimes-rpc11

Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds

คำตอบ:


12

วิธีนี้ง่ายที่จะวัดอย่างน้อยถ้าคุณทำ nmap โฮสต์เครื่องของคุณจะไม่สื่อสารกับ เพียงใช้ tcpdump หรือ wireshark เพื่อจับภาพการจราจร จำกัด ที่อยู่ IP นั้น คุณสามารถใช้ตัวนับ iptables เป็นต้น

ฉันทำเช่นนั้น (โดยใช้ wireshark) เครื่องที่ฉันทดสอบบนมีพอร์ต TCP แบบเปิดน้อยกว่า (5) แต่ผลรวมเป็นแพ็กเก็ต 2009 มี 118,474 ไบต์ นั่นใช้เวลา 1.4 วินาทีดังนั้น 1,435 pps หรือ 677 kbps ไม่ควรใช้เครือข่ายที่กำหนดค่าอย่างสมเหตุสมผล

การดำเนินการเป้าหมายเพิ่มเติมอาจทำให้การติดตามการเชื่อมต่อไฟร์วอลล์ของรัฐมีปัญหาหากการสแกนผ่านไฟร์วอลล์ และแน่นอนว่าการเรียกใช้ nmap นั้นมีแนวโน้มที่จะทำให้ระบบตรวจจับการบุกรุกใด ๆ เกิดความตื่นตัวซึ่งอาจทำให้เสียเวลาในการตรวจสอบ

ในที่สุด nmap (โดยค่าเริ่มต้น) จะไม่ตรวจสอบพอร์ตทั้งหมดและ IDS ตามโฮสต์อาจตรวจจับและตอบสนองต่อการสแกน - ซึ่งหมายความว่าคุณไม่จำเป็นต้องได้รับคำตอบที่ถูกต้องเสมอไป


1
ดังนั้นจึงใช้เครือข่ายน้อยกว่าด้วยการแนบรูปถ่ายในเมล ขอบคุณ
JorgeeFG

4
@ จอร์จมันไม่ได้ใช้แบนด์วิดท์สูงที่ทำให้เครือข่ายลดลง การถ่ายโอนหนึ่งไบต์ผ่านการเชื่อมต่อ TCP หนึ่งอินสแตนซ์จะไม่ทำให้เครือข่ายล่ม ปริมาณการใช้งานบางประเภทอาจมีผลกระทบที่ไม่ดี
Stéphane Chazelas

@ StéphaneChazelasฉันอ่านคำตอบของคุณแล้วและมันก็เป็นจุดที่ดีมากและฉันจะนำไปพิจารณา ขอบคุณ! +1
JorgeeFG

1
@ หมายเลขจอร์จมันจะเป็น 118474 ÷ 1.4 ÷1024≈83 KiB / s หรือ 118474 ÷ 1.4 ÷1,000≈85 kB / s (1024- กับ 1,000- นิยามของกิโลไบต์) แต่แบนด์วิดท์จะถูกวัดแบบดั้งเดิมเป็นบิตต่อวินาทีและด้วย 1,000-bits-per-kilobit ดังนั้น≈677 kbps (ตัวเลขทั้งหมดเหล่านี้ถูกปัดเศษซึ่งเป็นสาเหตุที่ 677 ÷ 8 ≠ 85. )
derobert

1
Nmap สามารถบอกคุณได้ว่ามีกี่ไบต์ที่ส่งไปให้สแกนบางประเภทเมื่อคุณใช้-vแฟRaw packets sent: 1175 (51.676KB) | Rcvd: 1169 (46.776KB)
ล็ก

8

ฉันได้เห็นสวิทช์อัจฉริยะ (ใช้งานไม่ได้) ลงไปเนื่องจากกิจกรรม nmap แต่นั่นก็คือเมื่อ nmapping subnet (ดังนั้นการรับส่งข้อมูล ARP สำหรับปลายทางที่แตกต่างกันจำนวนมาก) นั่นอาจเป็นปัญหาที่เขาคิด

ตอนนี้ระบบตรวจจับการบุกรุกพยายามและตรวจจับกิจกรรมการสแกนพอร์ตและอาจได้รับการกำหนดค่าให้บล็อกที่อยู่ IP ของโฮสต์ที่ทำการสแกน

หากมีเราเตอร์ SNATing อยู่ระหว่างคุณและโฮสต์เป้าหมายและ IDS ระหว่างเราเตอร์และโฮสต์เป้าหมายดังนั้นที่อยู่ IP ที่ปลอมแปลงของเราเตอร์นั้นอาจถูกบล็อกเนื่องจากมันจะเป็นแหล่งที่มาของการสแกนเหล่านั้น . ที่อาจส่งผลต่อการเชื่อมต่อกับเครือข่ายทั้งหมดนอกเหนือจาก IDS นั้น

นอกเหนือจากนั้นการแมปโฮสต์เดี่ยวบนซับเน็ตเดียวกันจะไม่สร้างทราฟฟิกจำนวนมากหรือก่อให้เกิดการหยุดชะงักใด ๆ (นอกเหนือจากโฮสต์การส่งและรับ)


1

คุณเป็นผู้ดูแลระบบเครือข่ายหรือไม่? หากคุณไม่ใช่ฉันคิดว่าผู้จัดการ IT ของคุณไม่ได้กังวลเกี่ยวกับแบนด์วิดท์ที่มากเกินไป แต่ด้วยความจริงที่ว่า 1) คุณกำลังยุ่งอยู่กับเครือข่ายและ 2) การสแกน nmap อาจทำให้แอปพลิเคชันเสียหาย :

ควรสังเกตว่า Nmap เป็นที่ทราบกันว่าแอปพลิเคชั่นที่เขียนไม่ดีบางตัว, สแต็ค TCP / IP และแม้แต่ระบบปฏิบัติการ Nmap ไม่ควรทำงานกับระบบที่มีความสำคัญต่อภารกิจเว้นแต่ว่าคุณพร้อมที่จะประสบกับการหยุดทำงาน เรารับทราบที่นี่ว่า Nmap อาจทำให้ระบบหรือเครือข่ายของคุณเสียหายและเราขอปฏิเสธความรับผิดต่อความเสียหายหรือปัญหาใด ๆ ที่อาจเกิดขึ้นจาก Nmap เนื่องจากมีความเสี่ยงเล็กน้อยต่อการล่มและเนื่องจากหมวกดำสองสามอันต้องการใช้ Nmap สำหรับการลาดตระเวนก่อนที่จะโจมตีระบบมีผู้ดูแลระบบที่ไม่พอใจและอาจบ่นเมื่อสแกนระบบ ดังนั้นจึงมักจะแนะนำให้ขออนุญาตก่อนที่จะทำการสแกนแม้แต่น้อยของเครือข่าย

โปรดทราบว่า nmap จะทำให้แอปพลิเคชันขัดข้องเนื่องจากแอปพลิเคชันเขียนได้ไม่ดีไม่ใช่ความผิดของ nmap Nmap เป็นเครื่องมือที่เป็นที่รู้จักและมีประโยชน์ซึ่งผู้ดูแลระบบควรใช้อย่างกว้างขวางเมื่อจัดการเครือข่ายของตนเอง


คำถามระบุอย่างชัดเจนว่าเขากำลังจัดการเซิร์ฟเวอร์เป้าหมาย สมมติว่าเป็นจริงจากนั้นฉันจะพิจารณาเหตุผลที่เพียงพอที่จะเรียกใช้ nmap บนเซิร์ฟเวอร์ คุณไม่จำเป็นต้องจัดการเส้นทางเครือข่ายทั้งหมดระหว่างคำสั่ง nmap และเซิร์ฟเวอร์คุณเพียงแค่ต้องเป็นผู้ใช้ที่ถูกต้องตามกฎหมายของเครือข่ายนั้น วัตถุประสงค์ของเครือข่ายคือการถ่ายโอนแพ็คเก็ตระหว่างจุดสิ้นสุดโดยไม่ตีความเนื้อหาของแพ็กเก็ตเหล่านั้น หากผู้ดูแลระบบเครือข่ายเลือกที่จะเบี่ยงเบนจากสิ่งนี้และในกระบวนการทำให้เครือข่ายของพวกเขามีความเสถียรน้อยลงฉันจะกล่าวโทษผู้ดูแลระบบไม่ใช่ผู้ใช้
kasperd

ฉันเห็นด้วยกับคุณ แต่ฉันก็เข้าใจเช่นกันว่าผู้จัดการไอทีเป็น "คนพิเศษ" และอาจไม่เก่งในงานของเขา
dr_

วิธีจัดการกับผู้จัดการที่มีความคิดเห็นเกี่ยวกับเรื่องที่เขาไม่มีความรู้นั้นไม่ใช่คำถามยูนิกซ์ แต่อาจเหมาะสำหรับสถานที่ทำงาน
stackexchange.com
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.