Zum Inhalt springen

Nmap/Scan/Typen: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „–“ durch „-“
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
'''{{BASEPAGENAME}}''' - Beschreibung
== Beschreibung ==
== Installation ==
== Aufruf ==
<syntaxhighlight lang="bash" highlight="1" line copy>
< /syntaxhighlight>
=== Optionen ===
{| class="wikitable sortable options gnu big"
|-
! Unix !! GNU !! Parameter !! Beschreibung
|-
| || || ||
|-
|}
=== Parameter ===
=== Umgebungsvariablen ===
=== Exit-Status ===
{| class="wikitable options col1center big"
|-
! Wert !! Beschreibung
|-
| 0 || Erfolg
|-
| >0  || Fehler
|}
== Anwendung ==
<syntaxhighlight lang="bash" highlight="1" line copy>
< /syntaxhighlight>
=== Problembehebung ===
== Konfiguration ==
=== Dateien ===
{| class="wikitable options big"
|-
! Datei !! Beschreibung
|-
| ||
|-
| ||
|}
<noinclude>
== Anhang ==
=== Siehe auch ===
<div style="column-count:3">
<categorytree hideroot=on mode="pages">Nmap</categorytree>
</div>
----
{{Special:PrefixIndex/Nmap/}}
=== Dokumentation ===
; Man-Page
# [https://manpages.debian.org/stable/procps/pgrep.1.de.html prep(1)]
<!--
; Info-Pages
-->
=== Links ===
==== Projekt ====
==== Weblinks ====
{{DEFAULTSORT:new}}
{{DISPLAYTITLE:new}}
[[Kategorie:Nmap]]
</noinclude>
= TMP =
==Ping-Scan==
==Ping-Scan==
1. ICMP-Echo-Ping (klassischer Ping)
1. ICMP-Echo-Ping (klassischer Ping)
Zeile 112: Zeile 191:
10. List­-Scan
10. List­-Scan
  nmap -sL 10.10.0.1/24
  nmap -sL 10.10.0.1/24
= Links =
== Dateien ==
== Man-Page ==
== Intern ==
# [[nmap]]
== Weblinks ==
[[Kategorie:Nmap]]

Version vom 31. Mai 2025, 10:40 Uhr

Nmap/Scan/Typen - Beschreibung

Beschreibung

Installation

Aufruf

<syntaxhighlight lang="bash" highlight="1" line copy> < /syntaxhighlight>

Optionen

Unix GNU Parameter Beschreibung

Parameter

Umgebungsvariablen

Exit-Status

Wert Beschreibung
0 Erfolg
>0 Fehler

Anwendung

<syntaxhighlight lang="bash" highlight="1" line copy> < /syntaxhighlight>

Problembehebung

Konfiguration

Dateien

Datei Beschreibung


Anhang

Siehe auch


Dokumentation

Man-Page
  1. prep(1)


Links

Projekt

Weblinks



TMP

Ping-Scan

1. ICMP-Echo-Ping (klassischer Ping)

nmap -PE 10.10.0.1 für Subnet  nmap -PE 10.10.0.1/24 oder  nmap -PE 10.10.0.*

2. TCP-Ping-Scan

nmap -sn 10.10.0.1

3. TCP-SYN-Ping

nmap -PS 10.10.0.1

4. TCP-ACK-Ping nmap -PA 10.10.0.1 5. UDP-Ping

nmap -PU 10.10.0.1

6. ICMP-Timestamp-Scan

nmap -PT 10.10.0.1

7. ICMP-Address-Scan

nmap -PM 10.10.0.1

TCP-Full-Connect-Scan

  • Connect-Scan verwendet den gleichnamigen Systemaufruf zum Scannen von Rechnern, anstatt sich auf rohe Pakete zu verlassen, wie es die meisten anderen Methoden tun.
  • Es wird normalerweise von unprivilegierten Unix-Benutzern und gegen IPv6-Ziele verwendet, da der SYN-Scan in diesen Fällen nicht funktioniert.
nmap -sT 10.10.0.1

TCP-SYN-Scan

Dies ist bei weitem der populärste Scan-Typ

  • weil es die schnellste Art ist, Ports des populärsten Protokolls (TCP) zu scannen.
  • Er ist stealthier als der Verbindungs-Scan
  • funktioniert gegen alle funktionierenden TCP-Stapel
    • im Gegensatz zu einigen Spezial-Scans wie dem FIN-Scan
nmap -sS 10.10.0.1

TCP-FIN-Scan

nmap -sF 10.10.0.1

TCP-XMAS-Scan

nmap -sX 10.10.0.1

TCP-NULL-Scan

nmap -sN 10.10.0.1

UDP-Scan

UDP-Ports bieten viele Sicherheitslücken

nmap -sU 10.10.0.1

TCP-ACK-Scan

Der ACK-Scan wird häufig zur Abbildung von Firewall-Regelsätzen verwendet.

  • Insbesondere hilft er zu verstehen, ob Firewall-Regeln zustandsbehaftet sind oder nicht.
  • Der Nachteil ist, dass er nicht zwischen offenen und geschlossenen Ports unterscheiden kann.
nmap -sA 10.10.0.1

TCP-Window-Scan

Der Window-Scan ist wie der ACK-Scan, außer dass er in der Lage ist, offene gegenüber geschlossenen Ports gegen bestimmte Rechner zu erkennen.

nmap -sW 10.10.0.1

TCP-Maimon-Scan

Dieser obskure Firewall-evading-Scan-Typ ähnelt einem FIN-Scan, enthält aber auch das ACK-Flag.

  • Dadurch kann er durch mehr Paketfilter-Firewalls hindurchkommen, mit dem Nachteil, dass er gegen noch weniger Systeme funktioniert als der FIN-Scan.
nmap -sM 10.10.0.1

TCP-Idle-Scan

Der Leerlauf-Scan ist der heimlichste Scan-Typ von allen und kann manchmal vertrauenswürdige IP-Adressenbeziehungen ausnutzen.

  • Leider ist er auch langsam und komplex.
nmap -sI 10.10.0.1

IP-Protokoll-Scan

  • Protokoll-Scan bestimmt, welche IP-Protokolle (TCP, ICMP, IGMP und weitere) vom Zielcomputer unterstützt werden.
  • Technisch gesehen handelt es sich hierbei nicht um einen Port-Scan, da die IP-Protokollnummern und nicht die TCP- oder UDP-Portnummern durchlaufen werden.
  • Dennoch verwendet er nach wie vor die Option -p zur Auswahl der gescannten Protokollnummern.
  • Meldet seine Ergebnisse mit dem normalen Port-Tabellenformat.
  • Verwendet sogar dasselbe zugrunde liegende Scan-Modul wie die echten Port-Scan-Methoden.
  • Es ist also nahe genug an einem Port-Scan, dass es hierher gehört.
nmap -sO 10.10.0.1
  • Ohne Angaben werden die 1000 wichtigsten Ports gescannt.
  • -F steht für die 100 wichtigsten Ports
  • -p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-)
  • -p- um alle Ports zu scannen.

OS & Service Identication mit NMAP

1. OS-Scan (OS-Detection)

nmap -O 10.10.0.1

2. Service-Scan / Versions-Scan

nmap -sV 10.10.0.1

3. RPC-Scan

nmap -sR 10.10.0.1

4. Kombinierter OS- & Service-Scan

nmap -O -sV 10.10.0.1

Anwendungsbeispiele

1. Klassischer Ping-Scan

nmap -PE -sn -oG - 10.10.0.1/24

2. Erweiterter Ping-Scan

nmap -sP -oG - 10.10.0.1/24

3. SYN-TOP100-Port-Scan

nmap -sS -F 10.10.0.1

4. SYN/Version-All-Port-without-Ping-Scan

nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1

5. Aggressive-All-Host-All-Port-Scan

nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24

6. TCP-ACK-Scan

nmap -sA -F 10.10.0.1

7. TCP-FIN-Scan

nmap -sF -F 10.10.0.1

8. UDP-Port-Scan

nmap -sU -F 10.10.0.1

9. UDP-All-Port-Scan

nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1

10. List­-Scan

nmap -sL 10.10.0.1/24