Nmap: Unterschied zwischen den Versionen

Aus Foxwiki
PatrickHunecke (Diskussion | Beiträge)
Die Seite wurde neu angelegt: „NMAP - Network Mapper Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren. Notwendige grundlegende Kenntnisse zum Umgang mit…“
 
PatrickHunecke (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
NMAP - Network Mapper
=NMAP - Network Mapper=


Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren.
Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren.




Notwendige grundlegende Kenntnisse zum Umgang mit NMAP
==Notwendige grundlegende Kenntnisse zum Umgang mit NMAP==
TCP/IP
* TCP/IP
IPv4 - Internet Protocol Version 4
* IPv4 - Internet Protocol Version 4
ARP - Address Resolution Protocol
* ARP - Address Resolution Protocol
TCP - Transmission Control Protocol
* TCP - Transmission Control Protocol
UDP - User Datagram Protocol (optional)
* UDP - User Datagram Protocol (optional)
IPv6 - Internet Protocol Version 6 (optional)
* IPv6 - Internet Protocol Version 6 (optional)


Anwendungsbereiche von NMAP
==Anwendungsbereiche von NMAP==
Netzwerke scannen und analysieren
* Netzwerke scannen und analysieren
angeschlossene und aktiven Systeme erkennen
* angeschlossene und aktiven Systeme erkennen
Details zu Diensten, Konfigurationen und Versionen bestimmen
* Details zu Diensten, Konfigurationen und Versionen bestimmen
Netzwerk-Inventarisierung
* Netzwerk-Inventarisierung
Dienste-Aktualisierungen prüfen
* Dienste-Aktualisierungen prüfen
Überwachung von Betriebszeiten, Hosts oder Diensten
* Überwachung von Betriebszeiten, Hosts oder Diensten


Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann.
Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann.


Hauptfunktionen von NMAP
==Hauptfunktionen von NMAP==
Target Enumeration
* Target Enumeration
Ping-Scanning (Host-Discovery)
* Ping-Scanning (Host-Discovery)
Port-Scanning
* Port-Scanning
Service- und Versionserkennung (Service Identification)
* Service- und Versionserkennung (Service Identification)
Betriebssystemerkennung (OS Identification)
* Betriebssystemerkennung (OS Identification)


Ping-Scan-Methoden von NMAP
===Ping-Scan-Methoden von NMAP===
ICMP-Echo-Ping (klassischer Ping)
# ICMP-Echo-Ping (klassischer Ping)
nmap -PE 10.10.0.1 für Subnet  nmap -PE 10.10.0.1/24 oder  nmap -PE 10.10.0.*
nmap -PE 10.10.0.1 für Subnet  nmap -PE 10.10.0.1/24 oder  nmap -PE 10.10.0.*
TCP-Ping-Scan
# TCP-Ping-Scan
nmap -sn 10.10.0.1
nmap -sn 10.10.0.1
TCP-SYN-Ping
# TCP-SYN-Ping
nmap -PS 10.10.0.1
nmap -PS 10.10.0.1
TCP-ACK-Ping
# TCP-ACK-Ping
nmap -PA 10.10.0.1
nmap -PA 10.10.0.1
UDP-Ping
# UDP-Ping
nmap -PU 10.10.0.1
nmap -PU 10.10.0.1
ICMP-Timestamp-Scan
# ICMP-Timestamp-Scan
nmap -PT 10.10.0.1
nmap -PT 10.10.0.1
ICMP-Address-Scan
# ICMP-Address-Scan
nmap -PM 10.10.0.1
nmap -PM 10.10.0.1


 
===Port-Scan-Methoden von NMAP===
Port-Scan-Methoden von NMAP
# TCP-Full-Connect-Scan
TCP-Full-Connect-Scan
nmap -sT 10.10.0.1
nmap -sT 10.10.0.1
# TCP-SYN-Scan
TCP-SYN-Scan
nmap -sS 10.10.0.1
nmap -sS 10.10.0.1
# TCP-FIN-Scan
  TCP-FIN-Scan
nmap -sF 10.10.0.1
nmap -sF 10.10.0.1
# TCP-XMAS-Scan
TCP-XMAS-Scan
nmap -sX 10.10.0.1
nmap -sX 10.10.0.1
# TCP-NULL-Scan
TCP-NULL-Scan
nmap -sN 10.10.0.1
nmap -sN 10.10.0.1
# UDP-Scan
UDP-Scan
nmap -sU 10.10.0.1
nmap -sU 10.10.0.1
# TCP-ACK-Scan
TCP-ACK-Scan
nmap -sA 10.10.0.1
nmap -sA 10.10.0.1
# TCP-Window-Scan
TCP-Window-Scan
nmap -sW 10.10.0.1
nmap -sW 10.10.0.1
# TCP-Maimon-Scan
TCP-Maimon-Scan
nmap -sM 10.10.0.1
nmap -sM 10.10.0.1
# TCP-Idle-Scan
TCP-Idle-Scan
nmap -sI 10.10.0.1
nmap -sI 10.10.0.1
# IP-Protokoll-Scan
IP-Protokoll-Scan
nmap -sO 10.10.0.1
nmap -sO 10.10.0.1


Die Anzahl der Ports geht von 1-65535.
Die Anzahl der Ports geht von 1-65535.
Zeile 76: Zeile 75:
-p- um alle Ports zu scannen.
-p- um alle Ports zu scannen.


OS & Service Identication mit NMAP
===OS & Service Identication mit NMAP===
OS-Scan (OS-Detection)
# OS-Scan (OS-Detection)
nmap -O 10.10.0.1
nmap -O 10.10.0.1
Service-Scan / Versions-Scan
# Service-Scan / Versions-Scan
nmap -sV 10.10.0.1
nmap -sV 10.10.0.1
RPC-Scan
# RPC-Scan
nmap -sR 10.10.0.1
nmap -sR 10.10.0.1
Kombinierter OS- & Service-Scan
# Kombinierter OS- & Service-Scan
nmap -O -sV 10.10.0.1
nmap -O -sV 10.10.0.1
 
Beispliele
Klassischer Ping-Scan
nmap -PE -sn -oG – 10.10.0.1/24
Erweiterter Ping-Scan
nmap -sP -oG – 10.10.0.1/24
SYN-TOP100-Port-Scan
nmap -sS -F 10.10.0.1
SYN/Version-All-Port-without-Ping-Scan
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
Aggressive-All-Host-All-Port-Scan
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24


  TCP-ACK-Scan
==Beispliele==
nmap -sA -F 10.10.0.1
# Klassischer Ping-Scan
TCP-FIN-Scan
nmap -PE -sn -oG – 10.10.0.1/24
nmap -sF -F 10.10.0.1
# Erweiterter Ping-Scan
UDP-Port-Scan
nmap -sP -oG – 10.10.0.1/24
nmap -sU -F 10.10.0.1
# SYN-TOP100-Port-Scan
UDP-All-Port-Scan
nmap -sS -F 10.10.0.1
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1
# SYN/Version-All-Port-without-Ping-Scan
List­-Scan
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
nmap -sL 10.10.0.1/24
# Aggressive-All-Host-All-Port-Scan
  nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24
# TCP-ACK-Scan
nmap -sA -F 10.10.0.1
# TCP-FIN-Scan
nmap -sF -F 10.10.0.1
# UDP-Port-Scan
nmap -sU -F 10.10.0.1
# UDP-All-Port-Scan
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1
# List­-Scan
nmap -sL 10.10.0.1/24

Version vom 3. Juni 2020, 10:37 Uhr

NMAP - Network Mapper

Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren.


Notwendige grundlegende Kenntnisse zum Umgang mit NMAP

  • TCP/IP
  • IPv4 - Internet Protocol Version 4
  • ARP - Address Resolution Protocol
  • TCP - Transmission Control Protocol
  • UDP - User Datagram Protocol (optional)
  • IPv6 - Internet Protocol Version 6 (optional)

Anwendungsbereiche von NMAP

  • Netzwerke scannen und analysieren
  • angeschlossene und aktiven Systeme erkennen
  • Details zu Diensten, Konfigurationen und Versionen bestimmen
  • Netzwerk-Inventarisierung
  • Dienste-Aktualisierungen prüfen
  • Überwachung von Betriebszeiten, Hosts oder Diensten

Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann.

Hauptfunktionen von NMAP

  • Target Enumeration
  • Ping-Scanning (Host-Discovery)
  • Port-Scanning
  • Service- und Versionserkennung (Service Identification)
  • Betriebssystemerkennung (OS Identification)

Ping-Scan-Methoden von NMAP

  1. ICMP-Echo-Ping (klassischer Ping)
nmap -PE 10.10.0.1 für Subnet  nmap -PE 10.10.0.1/24 oder  nmap -PE 10.10.0.*
  1. TCP-Ping-Scan
nmap -sn 10.10.0.1
  1. TCP-SYN-Ping
nmap -PS 10.10.0.1
  1. TCP-ACK-Ping

nmap -PA 10.10.0.1

  1. UDP-Ping
nmap -PU 10.10.0.1
  1. ICMP-Timestamp-Scan
nmap -PT 10.10.0.1
  1. ICMP-Address-Scan
nmap -PM 10.10.0.1

Port-Scan-Methoden von NMAP

  1. TCP-Full-Connect-Scan
nmap -sT 10.10.0.1
  1. TCP-SYN-Scan
nmap -sS 10.10.0.1
  1. TCP-FIN-Scan
nmap -sF 10.10.0.1
  1. TCP-XMAS-Scan
nmap -sX 10.10.0.1
  1. TCP-NULL-Scan
nmap -sN 10.10.0.1
  1. UDP-Scan
nmap -sU 10.10.0.1
  1. TCP-ACK-Scan
nmap -sA 10.10.0.1
  1. TCP-Window-Scan
nmap -sW 10.10.0.1
  1. TCP-Maimon-Scan
nmap -sM 10.10.0.1
  1. TCP-Idle-Scan
nmap -sI 10.10.0.1
  1. IP-Protokoll-Scan
nmap -sO 10.10.0.1

Die Anzahl der Ports geht von 1-65535. Ohne angaben werden die 1000 wichtigsten Ports gescannt. -F steht für die 100 wichtigsten Ports -p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-) -p- um alle Ports zu scannen.

OS & Service Identication mit NMAP

  1. OS-Scan (OS-Detection)
nmap -O 10.10.0.1
  1. Service-Scan / Versions-Scan
nmap -sV 10.10.0.1
  1. RPC-Scan
nmap -sR 10.10.0.1
  1. Kombinierter OS- & Service-Scan
nmap -O -sV 10.10.0.1

Beispliele

  1. Klassischer Ping-Scan
nmap -PE -sn -oG – 10.10.0.1/24
  1. Erweiterter Ping-Scan
nmap -sP -oG – 10.10.0.1/24
  1. SYN-TOP100-Port-Scan
nmap -sS -F 10.10.0.1
  1. SYN/Version-All-Port-without-Ping-Scan
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
  1. Aggressive-All-Host-All-Port-Scan
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24
  1. TCP-ACK-Scan
nmap -sA -F 10.10.0.1
  1. TCP-FIN-Scan
nmap -sF -F 10.10.0.1
  1. UDP-Port-Scan
nmap -sU -F 10.10.0.1
  1. UDP-All-Port-Scan
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1
  1. List­-Scan
nmap -sL 10.10.0.1/24