Nmap: Unterschied zwischen den Versionen
Die Seite wurde neu angelegt: „NMAP - Network Mapper Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren. Notwendige grundlegende Kenntnisse zum Umgang mit…“ |
Keine Bearbeitungszusammenfassung |
||
Zeile 1: | Zeile 1: | ||
NMAP - Network Mapper | =NMAP - Network Mapper= | ||
Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren. | Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren. | ||
Notwendige grundlegende Kenntnisse zum Umgang mit NMAP | ==Notwendige grundlegende Kenntnisse zum Umgang mit NMAP== | ||
* TCP/IP | |||
* IPv4 - Internet Protocol Version 4 | |||
* ARP - Address Resolution Protocol | |||
* TCP - Transmission Control Protocol | |||
* UDP - User Datagram Protocol (optional) | |||
* IPv6 - Internet Protocol Version 6 (optional) | |||
Anwendungsbereiche von NMAP | ==Anwendungsbereiche von NMAP== | ||
* Netzwerke scannen und analysieren | |||
* angeschlossene und aktiven Systeme erkennen | |||
* Details zu Diensten, Konfigurationen und Versionen bestimmen | |||
* Netzwerk-Inventarisierung | |||
* Dienste-Aktualisierungen prüfen | |||
* Überwachung von Betriebszeiten, Hosts oder Diensten | |||
Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann. | Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann. | ||
Hauptfunktionen von NMAP | ==Hauptfunktionen von NMAP== | ||
* Target Enumeration | |||
* Ping-Scanning (Host-Discovery) | |||
* Port-Scanning | |||
* Service- und Versionserkennung (Service Identification) | |||
* Betriebssystemerkennung (OS Identification) | |||
Ping-Scan-Methoden von NMAP | ===Ping-Scan-Methoden von NMAP=== | ||
# ICMP-Echo-Ping (klassischer Ping) | |||
nmap -PE 10.10.0.1 für Subnet nmap -PE 10.10.0.1/24 oder nmap -PE 10.10.0.* | |||
# TCP-Ping-Scan | |||
nmap -sn 10.10.0.1 | |||
# TCP-SYN-Ping | |||
nmap -PS 10.10.0.1 | |||
# TCP-ACK-Ping | |||
nmap -PA 10.10.0.1 | |||
# UDP-Ping | |||
nmap -PU 10.10.0.1 | |||
# ICMP-Timestamp-Scan | |||
nmap -PT 10.10.0.1 | |||
# ICMP-Address-Scan | |||
nmap -PM 10.10.0.1 | |||
===Port-Scan-Methoden von NMAP=== | |||
Port-Scan-Methoden von NMAP | # TCP-Full-Connect-Scan | ||
nmap -sT 10.10.0.1 | |||
# TCP-SYN-Scan | |||
nmap -sS 10.10.0.1 | |||
# TCP-FIN-Scan | |||
nmap -sF 10.10.0.1 | |||
# TCP-XMAS-Scan | |||
nmap -sX 10.10.0.1 | |||
# TCP-NULL-Scan | |||
nmap -sN 10.10.0.1 | |||
# UDP-Scan | |||
nmap -sU 10.10.0.1 | |||
# TCP-ACK-Scan | |||
nmap -sA 10.10.0.1 | |||
# TCP-Window-Scan | |||
nmap -sW 10.10.0.1 | |||
# TCP-Maimon-Scan | |||
nmap -sM 10.10.0.1 | |||
# TCP-Idle-Scan | |||
nmap -sI 10.10.0.1 | |||
# IP-Protokoll-Scan | |||
nmap -sO 10.10.0.1 | |||
Die Anzahl der Ports geht von 1-65535. | Die Anzahl der Ports geht von 1-65535. | ||
Zeile 76: | Zeile 75: | ||
-p- um alle Ports zu scannen. | -p- um alle Ports zu scannen. | ||
OS & Service Identication mit NMAP | ===OS & Service Identication mit NMAP=== | ||
# OS-Scan (OS-Detection) | |||
nmap -O 10.10.0.1 | |||
# Service-Scan / Versions-Scan | |||
nmap -sV 10.10.0.1 | |||
# RPC-Scan | |||
nmap -sR 10.10.0.1 | |||
# Kombinierter OS- & Service-Scan | |||
nmap -O -sV 10.10.0.1 | |||
TCP-ACK-Scan | ==Beispliele== | ||
# Klassischer Ping-Scan | |||
nmap -PE -sn -oG – 10.10.0.1/24 | |||
# Erweiterter Ping-Scan | |||
nmap -sP -oG – 10.10.0.1/24 | |||
# SYN-TOP100-Port-Scan | |||
nmap -sS -F 10.10.0.1 | |||
# SYN/Version-All-Port-without-Ping-Scan | |||
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1 | |||
# Aggressive-All-Host-All-Port-Scan | |||
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24 | |||
# TCP-ACK-Scan | |||
nmap -sA -F 10.10.0.1 | |||
# TCP-FIN-Scan | |||
nmap -sF -F 10.10.0.1 | |||
# UDP-Port-Scan | |||
nmap -sU -F 10.10.0.1 | |||
# UDP-All-Port-Scan | |||
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1 | |||
# List-Scan | |||
nmap -sL 10.10.0.1/24 |
Version vom 3. Juni 2020, 10:37 Uhr
NMAP - Network Mapper
Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren.
Notwendige grundlegende Kenntnisse zum Umgang mit NMAP
- TCP/IP
- IPv4 - Internet Protocol Version 4
- ARP - Address Resolution Protocol
- TCP - Transmission Control Protocol
- UDP - User Datagram Protocol (optional)
- IPv6 - Internet Protocol Version 6 (optional)
Anwendungsbereiche von NMAP
- Netzwerke scannen und analysieren
- angeschlossene und aktiven Systeme erkennen
- Details zu Diensten, Konfigurationen und Versionen bestimmen
- Netzwerk-Inventarisierung
- Dienste-Aktualisierungen prüfen
- Überwachung von Betriebszeiten, Hosts oder Diensten
Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann.
Hauptfunktionen von NMAP
- Target Enumeration
- Ping-Scanning (Host-Discovery)
- Port-Scanning
- Service- und Versionserkennung (Service Identification)
- Betriebssystemerkennung (OS Identification)
Ping-Scan-Methoden von NMAP
- ICMP-Echo-Ping (klassischer Ping)
nmap -PE 10.10.0.1 für Subnet nmap -PE 10.10.0.1/24 oder nmap -PE 10.10.0.*
- TCP-Ping-Scan
nmap -sn 10.10.0.1
- TCP-SYN-Ping
nmap -PS 10.10.0.1
- TCP-ACK-Ping
nmap -PA 10.10.0.1
- UDP-Ping
nmap -PU 10.10.0.1
- ICMP-Timestamp-Scan
nmap -PT 10.10.0.1
- ICMP-Address-Scan
nmap -PM 10.10.0.1
Port-Scan-Methoden von NMAP
- TCP-Full-Connect-Scan
nmap -sT 10.10.0.1
- TCP-SYN-Scan
nmap -sS 10.10.0.1
- TCP-FIN-Scan
nmap -sF 10.10.0.1
- TCP-XMAS-Scan
nmap -sX 10.10.0.1
- TCP-NULL-Scan
nmap -sN 10.10.0.1
- UDP-Scan
nmap -sU 10.10.0.1
- TCP-ACK-Scan
nmap -sA 10.10.0.1
- TCP-Window-Scan
nmap -sW 10.10.0.1
- TCP-Maimon-Scan
nmap -sM 10.10.0.1
- TCP-Idle-Scan
nmap -sI 10.10.0.1
- IP-Protokoll-Scan
nmap -sO 10.10.0.1
Die Anzahl der Ports geht von 1-65535. Ohne angaben werden die 1000 wichtigsten Ports gescannt. -F steht für die 100 wichtigsten Ports -p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-) -p- um alle Ports zu scannen.
OS & Service Identication mit NMAP
- OS-Scan (OS-Detection)
nmap -O 10.10.0.1
- Service-Scan / Versions-Scan
nmap -sV 10.10.0.1
- RPC-Scan
nmap -sR 10.10.0.1
- Kombinierter OS- & Service-Scan
nmap -O -sV 10.10.0.1
Beispliele
- Klassischer Ping-Scan
nmap -PE -sn -oG – 10.10.0.1/24
- Erweiterter Ping-Scan
nmap -sP -oG – 10.10.0.1/24
- SYN-TOP100-Port-Scan
nmap -sS -F 10.10.0.1
- SYN/Version-All-Port-without-Ping-Scan
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
- Aggressive-All-Host-All-Port-Scan
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24
- TCP-ACK-Scan
nmap -sA -F 10.10.0.1
- TCP-FIN-Scan
nmap -sF -F 10.10.0.1
- UDP-Port-Scan
nmap -sU -F 10.10.0.1
- UDP-All-Port-Scan
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1
- List-Scan
nmap -sL 10.10.0.1/24