|
|
Zeile 60: |
Zeile 60: |
|
| |
|
| </noinclude> | | </noinclude> |
|
| |
|
| |
| = TMP =
| |
| ==Ping-Scan==
| |
| 1. ICMP-Echo-Ping (klassischer Ping)
| |
| nmap -PE 10.10.0.1 für Subnet nmap -PE 10.10.0.1/24 oder nmap -PE 10.10.0.*
| |
| 2. TCP-Ping-Scan
| |
| nmap -sn 10.10.0.1
| |
| 3. TCP-SYN-Ping
| |
| nmap -PS 10.10.0.1
| |
| 4. TCP-ACK-Ping
| |
| nmap -PA 10.10.0.1
| |
| 5. UDP-Ping
| |
| nmap -PU 10.10.0.1
| |
| 6. ICMP-Timestamp-Scan
| |
| nmap -PT 10.10.0.1
| |
| 7. ICMP-Address-Scan
| |
| nmap -PM 10.10.0.1
| |
|
| |
| ==TCP-Full-Connect-Scan==
| |
| * Connect-Scan verwendet den gleichnamigen Systemaufruf zum Scannen von Rechnern, anstatt sich auf rohe Pakete zu verlassen, wie es die meisten anderen Methoden tun.
| |
| * Es wird normalerweise von unprivilegierten Unix-Benutzern und gegen IPv6-Ziele verwendet, da der SYN-Scan in diesen Fällen nicht funktioniert.
| |
|
| |
| nmap -sT 10.10.0.1
| |
|
| |
| == TCP-SYN-Scan ==
| |
| Dies ist bei weitem der populärste Scan-Typ
| |
| * weil es die schnellste Art ist, Ports des populärsten Protokolls (TCP) zu scannen.
| |
| * Er ist stealthier als der Verbindungs-Scan
| |
| * funktioniert gegen alle funktionierenden TCP-Stapel
| |
| ** im Gegensatz zu einigen Spezial-Scans wie dem FIN-Scan
| |
|
| |
| nmap -sS 10.10.0.1
| |
|
| |
| == TCP-FIN-Scan ==
| |
| nmap -sF 10.10.0.1
| |
|
| |
| == TCP-XMAS-Scan ==
| |
| nmap -sX 10.10.0.1
| |
|
| |
| == TCP-NULL-Scan ==
| |
| nmap -sN 10.10.0.1
| |
|
| |
| ==UDP-Scan==
| |
| UDP-Ports bieten viele Sicherheitslücken
| |
|
| |
| nmap -sU 10.10.0.1
| |
|
| |
| == TCP-ACK-Scan ==
| |
| Der ACK-Scan wird häufig zur Abbildung von Firewall-Regelsätzen verwendet.
| |
| * Insbesondere hilft er zu verstehen, ob Firewall-Regeln zustandsbehaftet sind oder nicht.
| |
| * Der Nachteil ist, dass er nicht zwischen offenen und geschlossenen Ports unterscheiden kann.
| |
|
| |
| nmap -sA 10.10.0.1
| |
|
| |
| == TCP-Window-Scan ==
| |
|
| |
| Der Window-Scan ist wie der ACK-Scan, außer dass er in der Lage ist, offene gegenüber geschlossenen Ports gegen bestimmte Rechner zu erkennen.
| |
| nmap -sW 10.10.0.1
| |
|
| |
| == TCP-Maimon-Scan ==
| |
|
| |
| Dieser obskure Firewall-evading-Scan-Typ ähnelt einem FIN-Scan, enthält aber auch das ACK-Flag.
| |
| * Dadurch kann er durch mehr Paketfilter-Firewalls hindurchkommen, mit dem Nachteil, dass er gegen noch weniger Systeme funktioniert als der FIN-Scan.
| |
| nmap -sM 10.10.0.1
| |
|
| |
| == TCP-Idle-Scan ==
| |
| Der Leerlauf-Scan ist der heimlichste Scan-Typ von allen und kann manchmal vertrauenswürdige IP-Adressenbeziehungen ausnutzen.
| |
| * Leider ist er auch langsam und komplex.
| |
| nmap -sI 10.10.0.1
| |
|
| |
| == IP-Protokoll-Scan==
| |
| * Protokoll-Scan bestimmt, welche IP-Protokolle (TCP, ICMP, IGMP und weitere) vom Zielcomputer unterstützt werden.
| |
| * Technisch gesehen handelt es sich hierbei nicht um einen Port-Scan, da die IP-Protokollnummern und nicht die TCP- oder UDP-Portnummern durchlaufen werden.
| |
| * Dennoch verwendet er nach wie vor die Option -p zur Auswahl der gescannten Protokollnummern.
| |
| * Meldet seine Ergebnisse mit dem normalen Port-Tabellenformat.
| |
| * Verwendet sogar dasselbe zugrunde liegende Scan-Modul wie die echten Port-Scan-Methoden.
| |
| * Es ist also nahe genug an einem Port-Scan, dass es hierher gehört.
| |
| nmap -sO 10.10.0.1
| |
|
| |
| * Ohne Angaben werden die 1000 wichtigsten Ports gescannt.
| |
| *-F steht für die 100 wichtigsten Ports
| |
| *-p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-)
| |
| *-p- um alle Ports zu scannen.
| |
|
| |
| ===OS & Service Identication mit NMAP===
| |
| 1. OS-Scan (OS-Detection)
| |
| nmap -O 10.10.0.1
| |
| 2. Service-Scan / Versions-Scan
| |
| nmap -sV 10.10.0.1
| |
| 3. RPC-Scan
| |
| nmap -sR 10.10.0.1
| |
| 4. Kombinierter OS- & Service-Scan
| |
| nmap -O -sV 10.10.0.1
| |
Nmap/Scan/Typen - Beschreibung
Beschreibung
Anwendung
1. Klassischer Ping-Scan
nmap -PE -sn -oG - 10.10.0.1/24
2. Erweiterter Ping-Scan
nmap -sP -oG - 10.10.0.1/24
3. SYN-TOP100-Port-Scan
nmap -sS -F 10.10.0.1
4. SYN/Version-All-Port-without-Ping-Scan
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
5. Aggressive-All-Host-All-Port-Scan
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24
6. TCP-ACK-Scan
nmap -sA -F 10.10.0.1
7. TCP-FIN-Scan
nmap -sF -F 10.10.0.1
8. UDP-Port-Scan
nmap -sU -F 10.10.0.1
9. UDP-All-Port-Scan
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1
10. List-Scan
nmap -sL 10.10.0.1/24
Problembehebung
Anhang
Siehe auch
Dokumentation
- Man-Page
- prep(1)
Links
Projekt
Weblinks