Как просканировать диапазон IP адресов в поисках открытых портов?
Задача, можно сказать, не очень таки и сложная, если брать на первый взгляд. Сразу возникает вариант – запустить nmap с ключами –PS<port> -p<port> AA.BB.CC.DD/MM. И это правильно в случае с сетью класса С, а что если у нас сети A или B? Таким способом мы просто устанем сканить в лучшем случае! Нам понадобиться что-то быстрое, простое и желательно многопоточное. И поэтому будем использовать скан в 2500 портов одновременно, я думаю Вы со мной согласитесь.
- Качаем утиль dfind (Скачать);
- Забиваем команду: dfind –p 3389 <start_ip> <end_ip>;
- Последнее, остается только замерять скорость сканирования сети 88.35.0.0/16 (команда «dfind -p 3389 88.35.0.0 88.35.255.255»).
В итоге время работы – 3 мин. 40 сек. И файл с результатом работы в виде <хост>: <открытый порт>. Тоже самое nmap сделает в среднем за пол часа (29 мин. 4 сек.). Но эта софтинка не конкурент, она нужна в этом конкретном случае, а nmap в свою очередь может также выдавать кучу инфы о сервисах, определять ОС и т.д.
Важно, что после работы nmap, нам придется вручную парсить результаты, не говоря уже про скорость работы…
PS: кто интересуется вопросами FreeBSD, могу порекомендовать приятный блог skiangel’s replace (см. bsd.mlcom.ru), посвященный этой оси…
ППц, все утро искал порт сканер, пока по абсолютно другой теме не попал к вам. СПС!
А у нас как раз в институте лабораторная работа была с этим заданием — там всё через nmap решалось.
Мне когда-то нужно было это сделать… так тоже программкой пользовался… хмм.. нужно будет и эту попробовать.
спасибо за инфу…
Как раз искал подобную информацию..Классная вещь)