Proxy
埠掃描的最快方法。NMAP?
我正在尋找一種快速掃描代理上常用開放埠的方法。我正在通過 php 執行此操作,並且我一直在使用 nmap 並提出了以下命令:
<?php system("nmap -PN -p U:1194,T:21,22,25,53,80,110,111,143,443,465,993,995,3306,8443,553,554,1080,3128,6515,6588,8000,8008,8080,8081,8088,8090,8118,8880,8909,1723,7080 {$_SERVER['REMOTE_ADDR']} 2>&1"); ?>
問題是掃描完成通常需要 1-2 秒,即使我剛剛定義了埠 80,它仍然需要 1-2 秒左右。
然而,在 PHP 中執行此操作將在 0.5 秒內返回幾乎即時或超時:
if( @fsockopen( $_SERVER['REMOTE_ADDR'], $port, $errstr, $errno, 0.5 ) ) die("php_tests_callback({success: false, message: 'Client has port $port open'});");
所以我想知道是否有更優化的方式來使用 NMAP 或替代程序?我幾乎想編寫某種 php fork 程序來執行大量 fsockopens。
編輯:
顯然,在我發布問題之前,我需要閱讀 NMAP man。我提出了這些論點,這些論點通常可以將掃描時間縮短到 0.50 秒或更多:
system("nmap -T5 --host-timeout 4s --min-rate 1000 -PN -p U:1194,T:21,22,25,53,80,110,111,143,443,465,993,995,3306,8443,553,554,1080,3128,6515,6588,8000,8008,8080,8081,8088,8090,8118,8880,8909,1723,7080 {$_SERVER['REMOTE_ADDR']} 2>&1");
但是,我仍然對其他建議/應用程序持開放態度。
看看Rainmap Web 託管的 Nmap 掃描器。它是 2 年前在 Nmap 開發團隊的指導下作為 Google Summer of Code 項目開發的
嘗試使用
-n
禁用 DNS 解析的選項。