まず、nmapのドキュメントは非常に強力であることを知っており、かなり広範囲にわたって読んでいます。
私は許可を得て外部をスキャンし、公開されているアセットで開いたままにしておく可能性のあるポートとサービスを特定します。
約750のホストがあり、その多くは異なるサブネット上にあります。個別のIPをCSVに記載しています。 nmapがCIDR範囲に基づいてスキャンして、同じサブネット内の多くのIPを組み合わせることができることは知っていますが、nmapがリストから個々のIPを取得できる場合は、必要に応じてそれを確認しませんでした。
SYNスキャンの背後にある私の推論は、開いているポート/サービスを特定するために完全なハンドシェイクを確立する必要はないと私は考えているでしょう。これらすべてのホストをテストして開いているポートを特定する場合、この構文でスキャンを実行できますか?また、750の一意のホストでnmapが次のスキャンを実行するのにかかる時間の大まかな見積もりを知っている人はいますか?他に何かアドバイスはありますか?
nmap -sS -iL /user/Desktop/IPlist.csv > /user/Desktop/scanlog.txt
最初に独自のホスト検出を実行します。コメントで述べたように、特定のIPアドレスのリストの代わりに、またはそれに加えて、CIDR範囲を使用します。多分あなたのリストからの1つのスキャンとホスト発見のための別のスキャン。 ホストの発見に関するドキュメント と言う、
ネットワーク偵察任務の非常に最初のステップの1つは、IP範囲の(場合によっては巨大な)セットをアクティブなホストまたは対象のホストのリストに減らすことです。すべてのIPアドレスのすべてのポートをスキャンするのは遅く、通常は不要です。
-sSの利点は、高速でノイズが少ないことです。 「ぶら下がっている果物」を識別できるので、出発点として最適です。
これを広げることをお勧めします。
私がそれをしているのであれば、UDPと他のIPプロトコル、および-sSを使用するときに指定するTCPが必要です。
uDPポートを確認できるように-sUを含めます。 ドキュメントが言うように :
「UDPスキャンは一般にTCPより遅く、難しいため、一部のセキュリティ監査人はこれらのポートを無視します。これは誤りです。悪用可能なUDPサービスは非常に一般的であり、攻撃者はプロトコル全体を無視しないためです。」
-sOを含めると、IP機能が検出されます。
状況に適した他のnmap機能を収集します。 (たとえば、脆弱なバージョンを特定できるように、見つけたサービスのバージョンを検出しますか?その場合は、 http://nmap.org/book/man-version-detection.html を参照してください。 )
長い時間がかかるだろう。速度、ポート数、および並列処理の量を変更するオプションがあります。用途に合わせてすべて調整してください。
Nmapのデフォルトを確認すると、調整したいオプションが表示されます。たとえば、UDPスキャンにはforeverがかかります。
私の経験から、スキャンをセクションに分割しました。クイックトップポートを実行するTCPスキャンしてクイックウィンを見つけ、そこから使用頻度の低いポートとUDPに展開します。ペンテストを行うときは、nmapを使用して初期結果を取得します。その後、それらを取得したら、最初のテストを開始するために初期結果を使用しながら、さまざまなものを探す複数の並列スキャンを起動します。
速度を重視して設計された他のスキャンツール(unicornscan
など)を確認して、探しているものの詳細を調べることもできます。