Zum Inhalt springen

Nmap/Scan/Typen: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 60: Zeile 60:


</noinclude>
</noinclude>
= TMP =
==Ping-Scan==
1. ICMP-Echo-Ping (klassischer Ping)
nmap -PE 10.10.0.1 für Subnet  nmap -PE 10.10.0.1/24 oder  nmap -PE 10.10.0.*
2. TCP-Ping-Scan
nmap -sn 10.10.0.1
3. TCP-SYN-Ping
nmap -PS 10.10.0.1
4. TCP-ACK-Ping
nmap -PA 10.10.0.1
5. UDP-Ping
nmap -PU 10.10.0.1
6. ICMP-Timestamp-Scan
nmap -PT 10.10.0.1
7. ICMP-Address-Scan
nmap -PM 10.10.0.1
==TCP-Full-Connect-Scan==
* Connect-Scan verwendet den gleichnamigen Systemaufruf zum Scannen von Rechnern, anstatt sich auf rohe Pakete zu verlassen, wie es die meisten anderen Methoden tun.
* Es wird normalerweise von unprivilegierten Unix-Benutzern und gegen IPv6-Ziele verwendet, da der SYN-Scan in diesen Fällen nicht funktioniert.
nmap -sT 10.10.0.1
== TCP-SYN-Scan ==
Dies ist bei weitem der populärste Scan-Typ
* weil es die schnellste Art ist, Ports des populärsten Protokolls (TCP) zu scannen.
* Er ist stealthier als der Verbindungs-Scan
* funktioniert gegen alle funktionierenden TCP-Stapel
** im Gegensatz zu einigen Spezial-Scans wie dem FIN-Scan
nmap -sS 10.10.0.1
== TCP-FIN-Scan ==
nmap -sF 10.10.0.1
== TCP-XMAS-Scan ==
nmap -sX 10.10.0.1
== TCP-NULL-Scan ==
nmap -sN 10.10.0.1
==UDP-Scan==
UDP-Ports bieten viele Sicherheitslücken
nmap -sU 10.10.0.1
== TCP-ACK-Scan ==
Der ACK-Scan wird häufig zur Abbildung von Firewall-Regelsätzen verwendet.
* Insbesondere hilft er zu verstehen, ob Firewall-Regeln zustandsbehaftet sind oder nicht.
* Der Nachteil ist, dass er nicht zwischen offenen und geschlossenen Ports unterscheiden kann.
nmap -sA 10.10.0.1
== TCP-Window-Scan ==
Der Window-Scan ist wie der ACK-Scan, außer dass er in der Lage ist, offene gegenüber geschlossenen Ports gegen bestimmte Rechner zu erkennen.
nmap -sW 10.10.0.1
== TCP-Maimon-Scan ==
Dieser obskure Firewall-evading-Scan-Typ ähnelt einem FIN-Scan, enthält aber auch das ACK-Flag.
* Dadurch kann er durch mehr Paketfilter-Firewalls hindurchkommen, mit dem Nachteil, dass er gegen noch weniger Systeme funktioniert als der FIN-Scan.
nmap -sM 10.10.0.1
== TCP-Idle-Scan ==
Der Leerlauf-Scan ist der heimlichste Scan-Typ von allen und kann manchmal vertrauenswürdige IP-Adressenbeziehungen ausnutzen.
* Leider ist er auch langsam und komplex.
nmap -sI 10.10.0.1
== IP-Protokoll-Scan==
* Protokoll-Scan bestimmt, welche IP-Protokolle (TCP, ICMP, IGMP und weitere) vom Zielcomputer unterstützt werden.
* Technisch gesehen handelt es sich hierbei nicht um einen Port-Scan, da die IP-Protokollnummern und nicht die TCP- oder UDP-Portnummern durchlaufen werden.
* Dennoch verwendet er nach wie vor die Option -p zur Auswahl der gescannten Protokollnummern.
* Meldet seine Ergebnisse mit dem normalen Port-Tabellenformat.
* Verwendet sogar dasselbe zugrunde liegende Scan-Modul wie die echten Port-Scan-Methoden.
* Es ist also nahe genug an einem Port-Scan, dass es hierher gehört.
nmap -sO 10.10.0.1
* Ohne Angaben werden die 1000 wichtigsten Ports gescannt.
*-F steht für die 100 wichtigsten Ports
*-p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-)
*-p- um alle Ports zu scannen.
===OS & Service Identication mit NMAP===
1. OS-Scan (OS-Detection)
nmap -O 10.10.0.1
2. Service-Scan / Versions-Scan
nmap -sV 10.10.0.1
3. RPC-Scan
nmap -sR 10.10.0.1
4. Kombinierter OS- & Service-Scan
nmap -O -sV 10.10.0.1

Version vom 31. Mai 2025, 10:43 Uhr

Nmap/Scan/Typen - Beschreibung

Beschreibung

Anwendung

1. Klassischer Ping-Scan

nmap -PE -sn -oG - 10.10.0.1/24

2. Erweiterter Ping-Scan

nmap -sP -oG - 10.10.0.1/24

3. SYN-TOP100-Port-Scan

nmap -sS -F 10.10.0.1

4. SYN/Version-All-Port-without-Ping-Scan

nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1

5. Aggressive-All-Host-All-Port-Scan

nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24

6. TCP-ACK-Scan

nmap -sA -F 10.10.0.1

7. TCP-FIN-Scan

nmap -sF -F 10.10.0.1

8. UDP-Port-Scan

nmap -sU -F 10.10.0.1

9. UDP-All-Port-Scan

nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1

10. List­-Scan

nmap -sL 10.10.0.1/24


Problembehebung

Anhang

Siehe auch


Dokumentation

Man-Page
  1. prep(1)


Links

Projekt

Weblinks