Nmap/Zusatzfunktionen: Unterschied zwischen den Versionen

Aus Foxwiki
Thomaskarras (Diskussion | Beiträge)
Thomaskarras (Diskussion | Beiträge)
Zeile 73: Zeile 73:


=Links=
=Links=
==intern==
* https://wiki.itw-berlin.net/index.php?title=Netzwerke:Befehl:nmap
* https://wiki.itw-berlin.net/index.php?title=Netzwerke:Befehl:nmap
* https://wiki.itw-berlin.net/index.php?title=Netzwerke:Befehl:zenmap
* https://wiki.itw-berlin.net/index.php?title=Netzwerke:Befehl:zenmap
=extern==
# https://nmap.org/man/de/man-os-detection.html




[[Category:Netzwerke:Sicherheit]]
[[Category:Netzwerke:Sicherheit]]

Version vom 1. März 2021, 11:54 Uhr

Funktionen

Target Enumeration

  • Target Enumeration ("Ziel-Aufzählung") ist keine eigenständige Funktion von NMAP, sondern eine Phase im Vorfeld des NMAP-Scannings.
  • In dieser Phase ermittelt NMAP aus der Zieladresse, die tatsächlich zu scannenden Hosts.
  • Die Zieladresse kann die IP-Adresse eines einzelnen Hosts sein oder ein ganzes Subnetz.
  • Im Fall eines Domain- oder Computernamens wird NMAP eine Adressauflösung durchführen.
  • Diese Phase lässt sich nicht überspringen, da für das Scannen die Zieladresse eindeutig sein muss.
  • Ermittelt NMAP aus der Angabe des Benutzers mehrere Adressen, dann führt NMAP das Scanning auf alle diese Adressen aus.
  • Diesen Vorgang kann man nur dadurch vereinfachen, indem man explizit nur eine IP-Adresse angibt.

Ping-Scanning (Host-Discovery)

  • Klassischer Ping-Scan (Network-Scan)
 nmap -PE -sn -oG - 192.168.0.1/24
  • Der klassische Ping-Scan mit ICMP-Echo-Requests (-PE), aber ohne Port-Scan (-sn).
  • Erweiterter Ping-Scan (Network-Scan)
 nmap -sP -oG - 192.168.0.1/24
  • Dieser TCP-Ping-Scan ist eigentlich kein Ping-Scan, sondern eher eine sinnvolle Erweiterung zu einem klassischen Ping.
  • Der TCP-Ping-Scan kombiniert den klassischen Ping (ICMP-Echo) mit dem TCP-SYN-Scan.
  • Damit funktioniert der TCP-Ping-Scan manchmal besser als ein klassischer Ping bzw. ein einfacher ICMP-Echo-Request.

Port-Scanning

  • Der Port-Scan ist die Hauptfunktion von NMAP.
  • Hierbei testet NMAP die Port-Zustände des entfernten Hosts.
  • Dabei geht es darum festzustellen, ob ein Port offen ist, also Verbindungsversuche annimmt.
  • Da der Port-Zustand "offen" nicht immer eindeutig zu bestimmen ist, stellt NMAP vielfältige Scan-Methoden und Algorithmen zu Verfügung.
  • Es geht darum, die Genauigkeit der Bestimmung von Port-Zuständen zu verbessern.
  • siehe "Anwendungsbeispiele" 10.10.3 bis 10.10.5
 nmap -sS -F 10.10.0.1
 nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
 nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24

Service- und Versionserkennung (Service Identification)

  • Die Versionserkennung wird mit den folgenden Optionen aktiviert und gesteuert:
 -sV 

(Versionserkennung)

  • Aktiviert die Versionserkennung wie oben beschrieben.
  • Alternativ dazu können Sie -A benutzen, was unter anderem auch die Versionserkennung aktiviert.
 --allports 

(keine Ports von der Versionserkennung ausschließen)

  • Standardmäßig schließt Nmaps Versionserkennung den TCP-Port 9100 aus.
  • Manche Drucker drucken alles aus, was an diesen Port gesendet wird.
  • Dieses Verhalten kann man ändern, indem man die Exclude-Anweisung in nmap-service-probes verändert oder entfernt.
  • Oder Sie geben --allports an, um alle Ports zu scannen, unabhängig von einer Exclude-Anweisung.
 --version-intensity <intensity> 

(Intensität des Versions-Scans setzen)

  • Bei einem Versions-Scan -sV sendet Nmap eine Reihe von Testpaketen, die alle über einen zugeordneten Seltenheitswert zwischen eins und neun verfügen.

Versionsvariantnen

 --version-light

(leichten Modus setzen)

  • Das ist ein Alias für --version-intensity 2 aus Bequemlichkeitsgründen.
  • Dieser leichte Modus macht die Versionserkennung wesentlich schneller, identifiziert die Dienste aber mit geringerer Wahrscheinlichkeit.
 --version-all

(benutze alle Testpakete)

  • Das ist ein Alias für--version-intensity 9, der garantiert, dass jedes einzelne Testpaket bei jedem Port ausprobiert wird.
 --version-trace

(verfolge Aktivität des Versions-Scans)

  • Das bewirkt, dass Nmap umfangreiche Debugging-Information darüber ausgibt, was die Versionserkennung gerade macht.
  • Das ist eine Untermenge dessen, was Sie mit --packet-trace erhalten.
 -sR (RPC-Scan)
  • Diese Methode funktioniert zusammen mit den verschiedenen Port-Scan-Methoden von Nmap.
  • Dadurch kann man quasi dieselbe Information herausfinden wie mit rpcinfo -p, selbst wenn der Portmapper des Ziels hinter einer Firewall liegt (oder von TCP-Wrappern geschützt wird).

Betriebssystemerkennung (OS Identification)

  • Eines der bekanntesten Merkmale von Nmap ist dessen Erkennung entfernter Betriebssysteme[[1]] mit TCP/IP-Stack-Fingerprinting.
  • Nmap sendet eine Reihe von TCP- und UDP-Paketen an den entfernten Host und untersucht praktisch jedes Bit in der Antwort.

Links

intern

extern=

  1. https://nmap.org/man/de/man-os-detection.html