Назад | Перейти на главную страницу

Команда или утилита для измерения объема трафика, генерируемого сканированием nmap

Во-первых, немного предыстории:

Мой интернет-провайдер решил заблокировать все входящие соединения (с точки зрения своих клиентов), что фактически означает, что я больше не могу размещать что-либо в своем соединении (FTP, HTTP и т. Д.) Или использовать любую из ряда программ, требующих одного или нескольких прослушиваний. порты, которые должны быть указаны для использования входящими соединениями (SSH, RDP, uTorrent и т. д.)

По-видимому, они недавно "пострадали" от атаки сканирования портов на весь диапазон IP-адресов, который был выделен для использования их подписчиками, и теперь их рассуждения (как интернет-провайдера с измеренной пропускной способностью) заключаются в том, что повторное разрешение входящих подключений приведет к слишком большому дополнительному незапрашиваемому трафику. за которые большинство их подписчиков не захотят платить (или даже не поймут, откуда они взялись).

Я не согласен с тем, что, по большому счету, я не думаю, что куча SYN-пакетов и результирующие пакеты NACK (?), Отправленные обратно с брандмауэра на основе хоста (например), в конечном итоге вызовут ТАКИЕ дополнительные трафик.

Мой вопрос в том, есть ли способ, которым я могу измерить пропускную способность, которую обычно генерирует такое сканирование портов, если бы я сканировал все порты на моем собственном компьютере? Nmap идеально подходит для этого, но я не уверен, как можно измерить общую пропускную способность (включая «отклоненные» пакеты, отправленные обратно с целевой машины, если таковые имеются).

Я достаточно хорошо разбираюсь в оболочке bash и знаю Linux. Любая помощь будет принята с благодарностью!

Вы можете использовать iptables (добавить разрешающие правила)

Хост сканирования 8.8.8.8:

# iptables -I INPUT 1 -s 8.8.8.8 -j ACCEPT
# iptables -I OUTPUT 1 -d 8.8.8.8 -j ACCEPT
# iptables -Z && nmap -O 8.8.8.8
# iptables -vn -L
Chain INPUT (policy ACCEPT 273 packets, 17374 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    8   320 ACCEPT     all  --  *      *       8.8.8.8              0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 140 packets, 13386 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 2043 94224 ACCEPT     all  --  *      *       0.0.0.0/0            8.8.8.8 

Вероятно, вы могли бы использовать tcpdump или wirehark для измерения трафика. Но обязательно отключите весь другой трафик, веб-браузеры, почтовые клиенты, обновления ntp, скайп или любое другое программное обеспечение для чата и т. Д. Или просто отключите все клиенты.

Или просто отфильтруйте нужный трафик с помощью tcpdump или wirehark.