用于测量 nmap 扫描生成的流量的命令或实用程序

用于测量 nmap 扫描生成的流量的命令或实用程序

首先,简单介绍一下背景:

我的 ISP 已决定阻止所有入站连接(从其客户的角度来看),这实际上意味着我无法再在我的连接上托管任何内容(FTP,HTTP 等)或使用任何需要指定一个或多个监听端口供入站连接使用的程序(SSH,RDP,uTorrent 等)

显然,他们最近“遭受”了针对已分配给其用户使用的整个 IP 范围的端口扫描攻击,而他们现在的理由(作为计量带宽 ISP)是,再次允许入站连接将产生太多额外的、未经请求的流量,而他们的大多数用户不愿意为此付费(甚至不了解这些流量来自哪里)。

我不同意这一点,从总体上看,我不认为从基于主机的防火墙(例如)发回的一堆 SYN 数据包和由此产生的 NACK(?)数据包最终会导致那么多的额外流量。

我的问题是,如果我要扫描我自己的机器上的所有端口,是否有任何方法可以测量此类端口扫描通常会产生的带宽量? nmap 非常适合这种情况,但我不确定如何测量总带宽(包括从目标机器发回的“拒绝”数据包,如果有的话)。

我对 bash shell 相当熟练,也熟悉 Linux。如能得到任何帮助我将不胜感激!

答案1

您可以使用 iptables(添加允许规则)

扫描主机8.8.8.8:

# iptables -I INPUT 1 -s 8.8.8.8 -j ACCEPT
# iptables -I OUTPUT 1 -d 8.8.8.8 -j ACCEPT
# iptables -Z && nmap -O 8.8.8.8
# iptables -vn -L
Chain INPUT (policy ACCEPT 273 packets, 17374 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    8   320 ACCEPT     all  --  *      *       8.8.8.8              0.0.0.0/0           

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 140 packets, 13386 bytes)
 pkts bytes target     prot opt in     out     source               destination         
 2043 94224 ACCEPT     all  --  *      *       0.0.0.0/0            8.8.8.8 

答案2

您可能可以使用 tcpdump 或 wireshark 来测量流量。但请务必禁用所有其他流量、Web 浏览器、邮件客户端、ntp 更新、Skype 或任何其他聊天软件等。或者直接断开所有客户端的连接。

或者只需使用 tcpdump 或 wireshark 过滤正确的流量。

相关内容