Aujourd'hui, le responsable informatique s'est fâché parce que j'ai utilisé nmap sur les 3 serveurs que j'ai réussi à voir quels ports ils avaient ouverts. Je sais que j'aurais pu utiliser netstat à l'intérieur du shell de l'hôte.
Il m'a dit que "si le réseau tombe en panne à cause de nmap, je serais puni". Je voudrais savoir techniquement combien de bande passante / octets de réseau prendrait une nmap 192.168.1.x
sortie qui:
Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART
Nmap scan report for 192.168.x.53
Host is up (0.0043s latency).
Not shown: 983 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
22/tcp open ssh
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open cisco-sccp
6667/tcp open irc
12345/tcp open netbus
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
Nmap done: 1 IP address (1 host up) scanned in 3.28 seconds
la source
-v
drapeau:Raw packets sent: 1175 (51.676KB) | Rcvd: 1169 (46.776KB)
J'ai vu des commutateurs intelligents (cassés) tomber en raison de l'activité nmap, mais c'était lors de la cartographie d'un sous-réseau (donc du trafic ARP pour de nombreux points de terminaison différents). C'est peut-être le genre de problème auquel il pense.
Désormais, les systèmes de détection d'intrusion essaient de détecter l'activité de numérisation des ports et peuvent être configurés pour bloquer l'adresse IP de l'hôte effectuant la numérisation.
S'il y a un routeur SNAT entre vous et l'hôte cible, et un IDS entre ce routeur et l'hôte cible, l'adresse IP masquante de ce routeur peut finir par être bloquée car ce serait celle qui apparaît comme la source de ces analyses . Cela pourrait affecter la connectivité à tous les réseaux au-delà de cet IDS.
En dehors de cela, le mappage d'un seul hôte sur le même sous-réseau ne va pas générer beaucoup de trafic ni provoquer de perturbation (autre que sur l'hôte d'envoi et de réception).
la source
Êtes-vous administrateur réseau? Si vous ne l'êtes pas, je pense que votre responsable informatique n'était pas concerné par la surutilisation de la bande passante mais plutôt par le fait que 1) vous bricoliez le réseau et 2) le scan nmap pouvait planter les applications :
Notez que si nmap plante une application, c'est parce que l'application est mal écrite, ce n'est pas la faute de nmap. Nmap est un outil bien reconnu et utile qui devrait être largement utilisé par les administrateurs réseau lorsqu'ils gèrent leur propre réseau.
la source