[fr] le lièvre, la tortue et le portscanner
Je loue depuis peu un petit serveur disposant d'une connexion à 100 Mb/s sur Internet. J'ai scanné ma connexion ADSL depuis la bête. Le RTT fluctue entre 35 et 70 ms environ.
nessus_tcp_scanner: 15 ports ouverts, 1 port rejeté, 3 ports silencieux, 65516 ports fermés. Tout ça en 101 s.
nmap v4.53, aggressive timing (-T 4): 15 ports ouverts,4 ports filtrés, 65516 ports fermés. En 658 s.
Répétez après moi: "nmap est le meilleur scanner du marché".
nessus_tcp_scanner: 15 ports ouverts, 1 port rejeté, 3 ports silencieux, 65516 ports fermés. Tout ça en 101 s.
nmap v4.53, aggressive timing (-T 4): 15 ports ouverts,4 ports filtrés, 65516 ports fermés. En 658 s.
Répétez après moi: "nmap est le meilleur scanner du marché".
4 Comments:
Oui mais vous oubliez de préciser que pour nmap vous avez utilisé du source routing pour passer par la chine.
Pas très fairplay !
;)
A quand une option -nessus_tcp_scanner dans nmap ;)
La prochaine version du SYN scanner de Nessus risque d'être encore pire que le TCP scanner...
Stay tuned!
This comment has been removed by a blog administrator.
"Finally, I installed the latest version of Nessus (Tenable Nessus 3), configured it to be with high timeouts and ran the scan. The results were AMAZING!!! It didn’t miss any of what the other scanners have found and he discovered 15 more UDP ports and 7 more TCP ports. From now on, I am only scanning with Nessus, my time is worth it!"
Ca devrait te plaire :)
Source: http://blogs.securiteam.com/index.php/archives/1152
Post a Comment
<< Home