Я пытаюсь набросать карту топологии сети, используя следующую команду
nmap -sP -PE -PS22,25,80 -PA21,23,80,3389 -PU -PO -oX topology.xml --traceroute 10.0.0.0/8
(10.0.0.0/8, потому что никто не знает, что там сейчас происходит, это одна из причин, по которой я запускаю этот проект)
Очевидно, это займет вечность. Так что мне интересно, могу ли я получить совет, как ускорить процесс? Там должно быть не более 300 хостов, но никто даже не знает, как именно подсети делятся в диапазоне 10.0.0.0/8, поэтому я не знаю, есть ли лучший вариант, чем сканирование всей сети.
Заранее спасибо!
У меня есть несколько идей по ускорению сканирования Nmap, но сначала я хочу обратиться к реальной проблеме: у вас есть частная локальная сеть с 300 хостами на 10.0.0.0/8, и вам нужно найти все хосты, которые работают. Ping-сканирование должно быть вашим последним средством, поскольку в сети есть более надежные (и более быстрые) источники информации.
Конфигурации маршрутизатора и коммутатора. Они не будут отображать много информации об отдельных хостах, но они будут отображать информацию о подсетях.
Журналы DHCP-сервера. Это не даст всего, потому что хост можно настроить со статическим IP-адресом, но это даст вам хорошее начало. По крайней мере, конфигурация DHCP-сервера сообщит вам, какие подсети назначаются динамически.
Захват пакетов с ваших сетевых устройств. Используйте порты диапазона или зеркалирование портов на своих коммутаторах для захвата трафика в течение дня или двух. Это должно показать все адреса, которые используются.
Физическое отслеживание. Если у вас есть приличная физическая граница протяженности сети, вы можете найти свои сетевые устройства и начать отслеживание кабелей. Если стабильность сети не критична, начните отключать устройства и посмотрите, кто жалуется. :)
ARP сканирование. В вашей команде Nmap есть много различных зондов уровня 3, но обнаружение хоста ARP уровня 2 в Nmap непревзойденно, если вы находитесь в том же широковещательном домене уровня 2. Это связано с тем, что хост не может получить зонд уровня 3, не ответив сначала на запрос ARP уровня 2, сообщив свой MAC-адрес. Это потребует нескольких сканирований (возможно, по одному с каждого переключателя), но это наиболее тщательный вариант сканирования.
Теперь, что касается того, почему ваше сканирование Nmap занимает так много времени, есть много вещей, которые нужно учитывать. Во-первых, поймите, что Nmap тщательно продуман. Он не откажется от адреса до тех пор, пока все выбранные вами зонды обнаружения хоста не истекут. Выбор дополнительных датчиков (-P*
options) даст более точные результаты, но также замедлит сканирование. Nmap набор датчиков по умолчанию (-PE -PS443 -PA80 -PP
, или -PR
when local) обеспечивает хороший баланс, и я бы не стал его сильно настраивать.
Другие оптимизации будут увеличивать шаблон времени по умолчанию -T3
к -T4
. Это должно быть хорошо для любой локальной сети, но я, вероятно, не буду полностью -T5
. Вы также можете выиграть время, пропустив обратное разрешение имен DNS с помощью -n
. Наконец, я настоятельно рекомендую перейти на самая последняя версия Nmap, который в настоящее время составляет 6,40 (июль 2013 г.).