H1RD SECURITY

Nmap performance

En NMAP no hay ningún problema cuando en el primer scan nos devuelve que el puerto esta abierto o cerrado, perfecto, el problema esta cuando el sistema no lo sabe o no esta seguro, alli NMAP seguira intentandolo, pero el problema ¿hasta cuando?, ¿cuantas veces? puede que no nos interese congestionar la red, o llamar mucho la atención, o si la red esta muy congestionada en ese momento, nos vale la pena esperar un poco. En este articulo hablaremos de diferentes maneras para poder gestionar el tiempo y el performance de nuestros escaneos.

En algunos de los siguientes comandos de los que hablaremos, seran para añadir un tiempo determinado, en nmap podemos añadir o milisegundos (ms), segundos (s), minutos (m) u horas (h), por defecto si no añadimos nada, seran en segundos.

1
2
nmap --host-timeout 2m 192.168.1.1
nmap --host-timeout 24h 192.168.1.1

Opciones para performance

  • –max-retries con esta opcion especificamos el numero maximo de intentos antes de darnos por vencidos.
  • –initial-rtt-timeout cuando empezamos a escanear un sistema, no sabemos este donde se encuentra, si en la habitación de al lado o en otro continente, por lo que se puede añadir un valor de espera de timeout antes de volver a intentarlo. Si el objetivo contesta, se ajusta el tiempo de espera correctamente.
1
nmap --initial-rtt-timeout 3s 192.168.1.1
  • –min-rtt-timeout, –max-rtt-timeout podemos añadir un maximo y un minimo para el timeout
  • –scan-delay –max-scan-delay con estas opciones podemos pausar NMAP entre intento e intento.
  • –min-hostgroup –max-hostgroup nmpa testea por grupos, con estas opciones podemos controlar el tamaño del grupo a testear.
  • –min-parallelism –max-parallelism con esto controlamos los escaners en paralelo que se estan ejecutando a la vez.
  • –min-rate –max-rate con esto controlamos los scaners que enviamos por segundo.

Plantillas de performance

Todas las opciones de antes, las controla NMAP internamente para su autogobierno centrandose siempre en la fiabilidad de los resultados que dara, aun asi hay plantillas donde ya nos define esos campos según la potencia que queramos darle a NMAP, funciona con -T y un numero, a numero más alto más potencia. Si no podemos ninguna opcion, por defecto siempre coge T3. En la tabla podeis haceros una idea de lo que hace cada plantilla.

1
2
nmap -T 4 192.168.1.1
nmap -T polite 192.168.1.1
Tabla de las plantillas de NMAP
Tabla de las plantillas de NMAP.
  • Injection (7)
  • Hacker (39)
  • Owasp (17)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (3)
  • Protocolos (3)
  • Articulos (1)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)