今日、IT管理者は3つのサーバーでnmapを使用して、どのポートが開いているかを確認したので、怒りました。私はホストシェル内でnetstatを使用できることを知っています。
彼は私に「nmapのためにネットワークがダウンしたら罰を受けるだろう」と言いました。nmap 192.168.1.x
どの出力を占めるネットワーク帯域幅/バイトの量を技術的に知りたいのですが。
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds
ベストアンサー1
少なくともあなたのマシンが通信していないホストをnmapするならば、これは簡単に測定できます。 tcpdumpまたはWiresharkを使用して、そのIPアドレスに制限されたトラフィックをキャプチャします。 iptablesカウンターなども使用できます。
私はWiresharkを使ってこれを行い、テストしたコンピュータには開いているTCPポートの数が少なくなりましたが(5)、総数は2009パケット、118,474バイトでした。 1.4秒かかり、これは1435ppsまたは677kbpsです。どちらも適切に構成されたネットワークを妨げてはいけません。
チェックがファイアウォールを通過する場合、別のターゲットを実行するとステートフルファイアウォールの接続追跡が圧倒される可能性があります。もちろん、nmapを実行すると侵入検知システムで警告が発生し、誰かの調査時間が無駄になる可能性があります。
最後に、nmap(デフォルト)はすべてのポートをチェックせず、ホストベースのIDSはスキャンを検出して応答できます。これは、どちらも必ずしも正確な答えを得ることができないことを意味します。