Tips & Tricks. Nmap Timing
Seguro que has visto muchas veces el parámetro -T 5 -T 4 ...en ejemplos de escaneos con Nmap.
Seguro que también has leído muchas veces el factor tiempo a la hora de realizar un escaneo de puertos. La tesitura de lanzar un ataque o port scan ante un sistema, a priori desconocido ( una de las mil razones para realizar correctamente la fase de recopilación de inteligencia de negocio) rápido, para evitar posibles movimientos defensivos de un administrador de sistemas de vacaciones, de fin de semana, o simplemente por la noche. O lanzar un ataque lento para intentar "despistar" al perro guardián y no bloqueé tu ip de por vida, o directamente te mande al policía del anterior artículo xD.
Repasando la documentación oficial de Nmap se me ocurrió escribir estas líneas.
Otro factor muy importante en el asunto del rendimiento y velocidad en los port scans son los time out !!. En laboratorios controlados, en redes locales o redes dedicadas (sin usuarios consumientdo ancho de banda) seguramente los resultados encajen con la realidad, pero en entornos reales, como pueda ser un ataque a una empresa con poco ancho de banda disponible puede que muchas pruebas resuelven con un time out y se descarten.
La velocidad de los escaneos se puede denominar por número o nombre:
-T 0 Paranoid.Envía los paquetes cada 5 minutos, y nunca en paralelo.
-T 1 Sneaky. Envía los paquetes cada 15 segundos y nunca en paralelo.
-T 2 Polite. Envía paquetes cada 0,4 seg y nunca en paralelo.
-T 3 Normal. Se usa por defecto. Envía paquetes en paralelo a multiples puertos/equipos.
-T 4 Aggresive. Escanea el equipo durante 5 minutos. Espera 1,25 seg. la respuesta del equipo, sino la descarta.
-T 5 Insane. Escane cada equipo 75 seg. y espera 0,25 seg. la respuesta del equipos.
Recordar que esto son plantillas predefinidas, y que se puede configurar desde el time out, paralelismo, grupos de equipos, re-intentos etc.
Tomo de ejemplo el -T 4 de la web de Nmap.
max-rtt-timeout 1250ms --initial-rtt-timeout 500ms --max-retries 6
Atentos con los "radares" de velocidad en vuestras fechorias nocturnas xD.
Gracias por leerme.
Seguro que también has leído muchas veces el factor tiempo a la hora de realizar un escaneo de puertos. La tesitura de lanzar un ataque o port scan ante un sistema, a priori desconocido ( una de las mil razones para realizar correctamente la fase de recopilación de inteligencia de negocio) rápido, para evitar posibles movimientos defensivos de un administrador de sistemas de vacaciones, de fin de semana, o simplemente por la noche. O lanzar un ataque lento para intentar "despistar" al perro guardián y no bloqueé tu ip de por vida, o directamente te mande al policía del anterior artículo xD.
Repasando la documentación oficial de Nmap se me ocurrió escribir estas líneas.
Otro factor muy importante en el asunto del rendimiento y velocidad en los port scans son los time out !!. En laboratorios controlados, en redes locales o redes dedicadas (sin usuarios consumientdo ancho de banda) seguramente los resultados encajen con la realidad, pero en entornos reales, como pueda ser un ataque a una empresa con poco ancho de banda disponible puede que muchas pruebas resuelven con un time out y se descarten.
La velocidad de los escaneos se puede denominar por número o nombre:
-T 0 Paranoid.Envía los paquetes cada 5 minutos, y nunca en paralelo.
-T 1 Sneaky. Envía los paquetes cada 15 segundos y nunca en paralelo.
-T 2 Polite. Envía paquetes cada 0,4 seg y nunca en paralelo.
-T 3 Normal. Se usa por defecto. Envía paquetes en paralelo a multiples puertos/equipos.
-T 4 Aggresive. Escanea el equipo durante 5 minutos. Espera 1,25 seg. la respuesta del equipo, sino la descarta.
-T 5 Insane. Escane cada equipo 75 seg. y espera 0,25 seg. la respuesta del equipos.
Recordar que esto son plantillas predefinidas, y que se puede configurar desde el time out, paralelismo, grupos de equipos, re-intentos etc.
Tomo de ejemplo el -T 4 de la web de Nmap.
max-rtt-timeout 1250ms --initial-rtt-timeout 500ms --max-retries 6
Atentos con los "radares" de velocidad en vuestras fechorias nocturnas xD.
Gracias por leerme.