Nmap/Zusatzfunktionen: Unterschied zwischen den Versionen
Zeile 2: | Zeile 2: | ||
* Neben dem Scannen von Ports verfügt '''nmap''' noch über einige Zusatzfunktionen: | * Neben dem Scannen von Ports verfügt '''nmap''' noch über einige Zusatzfunktionen: | ||
== Target Enumeration == | == Target Enumeration == | ||
* Target Enumeration ("Ziel-Aufzählung") ist keine eigenständige Funktion von | * Target Enumeration ("Ziel-Aufzählung") ist keine eigenständige Funktion von '''nmap''', sondern eine Phase im Vorfeld des NMAP-Scannings. | ||
* In dieser Phase ermittelt NMAP aus der Zieladresse, die tatsächlich zu scannenden Hosts. | * In dieser Phase ermittelt NMAP aus der Zieladresse, die tatsächlich zu scannenden Hosts. | ||
* Die Zieladresse kann die IP-Adresse eines einzelnen Hosts sein oder ein ganzes Subnetz. | * Die Zieladresse kann die IP-Adresse eines einzelnen Hosts sein oder ein ganzes Subnetz. |
Version vom 1. März 2021, 12:08 Uhr
Funktionen
- Neben dem Scannen von Ports verfügt nmap noch über einige Zusatzfunktionen:
Target Enumeration
- Target Enumeration ("Ziel-Aufzählung") ist keine eigenständige Funktion von nmap, sondern eine Phase im Vorfeld des NMAP-Scannings.
- In dieser Phase ermittelt NMAP aus der Zieladresse, die tatsächlich zu scannenden Hosts.
- Die Zieladresse kann die IP-Adresse eines einzelnen Hosts sein oder ein ganzes Subnetz.
- Im Fall eines Domain- oder Computernamens wird NMAP eine Adressauflösung durchführen.
- Diese Phase lässt sich nicht überspringen, da für das Scannen die Zieladresse eindeutig sein muss.
- Ermittelt NMAP aus der Angabe des Benutzers mehrere Adressen, dann führt NMAP das Scanning auf alle diese Adressen aus.
- Diesen Vorgang kann man nur dadurch vereinfachen, indem man explizit nur eine IP-Adresse angibt.
Ping-Scanning (Host-Discovery)
- Klassischer Ping-Scan (Network-Scan)
nmap -PE -sn -oG - 192.168.0.1/24
- Der klassische Ping-Scan mit ICMP-Echo-Requests (-PE), aber ohne Port-Scan (-sn).
- Erweiterter Ping-Scan (Network-Scan)
nmap -sP -oG - 192.168.0.1/24
- Dieser TCP-Ping-Scan ist eigentlich kein Ping-Scan, sondern eher eine sinnvolle Erweiterung zu einem klassischen Ping.
- Der TCP-Ping-Scan kombiniert den klassischen Ping (ICMP-Echo) mit dem TCP-SYN-Scan.
- Damit funktioniert der TCP-Ping-Scan manchmal besser als ein klassischer Ping bzw. ein einfacher ICMP-Echo-Request.
Port-Scanning
- Der Port-Scan ist die Hauptfunktion von NMAP.
- Hierbei testet NMAP die Port-Zustände des entfernten Hosts.
- Dabei geht es darum festzustellen, ob ein Port offen ist, also Verbindungsversuche annimmt.
- Da der Port-Zustand "offen" nicht immer eindeutig zu bestimmen ist, stellt NMAP vielfältige Scan-Methoden und Algorithmen zu Verfügung.
- Es geht darum, die Genauigkeit der Bestimmung von Port-Zuständen zu verbessern.
- siehe "Anwendungsbeispiele" 10.10.3 bis 10.10.5
nmap -sS -F 10.10.0.1
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24
Service- und Versionserkennung (Service Identification)
- Die Versionserkennung wird mit den folgenden Optionen aktiviert und gesteuert:
-sV
(Versionserkennung)
- Aktiviert die Versionserkennung wie oben beschrieben.
- Alternativ dazu können Sie -A benutzen, was unter anderem auch die Versionserkennung aktiviert.
--allports
(keine Ports von der Versionserkennung ausschließen)
- Standardmäßig schließt Nmaps Versionserkennung den TCP-Port 9100 aus.
- Manche Drucker drucken alles aus, was an diesen Port gesendet wird.
- Dieses Verhalten kann man ändern, indem man die Exclude-Anweisung in nmap-service-probes verändert oder entfernt.
- Oder Sie geben --allports an, um alle Ports zu scannen, unabhängig von einer Exclude-Anweisung.
--version-intensity <intensity>
(Intensität des Versions-Scans setzen)
- Bei einem Versions-Scan -sV sendet Nmap eine Reihe von Testpaketen, die alle über einen zugeordneten Seltenheitswert zwischen eins und neun verfügen.
Versionsvariantnen
--version-light
(leichten Modus setzen)
- Das ist ein Alias für --version-intensity 2 aus Bequemlichkeitsgründen.
- Dieser leichte Modus macht die Versionserkennung wesentlich schneller, identifiziert die Dienste aber mit geringerer Wahrscheinlichkeit.
--version-all
(benutze alle Testpakete)
- Das ist ein Alias für--version-intensity 9, der garantiert, dass jedes einzelne Testpaket bei jedem Port ausprobiert wird.
--version-trace
(verfolge Aktivität des Versions-Scans)
- Das bewirkt, dass Nmap umfangreiche Debugging-Information darüber ausgibt, was die Versionserkennung gerade macht.
- Das ist eine Untermenge dessen, was Sie mit --packet-trace erhalten.
-sR (RPC-Scan)
- Diese Methode funktioniert zusammen mit den verschiedenen Port-Scan-Methoden von Nmap.
- Dadurch kann man quasi dieselbe Information herausfinden wie mit rpcinfo -p, selbst wenn der Portmapper des Ziels hinter einer Firewall liegt (oder von TCP-Wrappern geschützt wird).
Betriebssystemerkennung (OS Identification)
- Eines der bekanntesten Merkmale von Nmap ist dessen Erkennung entfernter Betriebssysteme[[1]] mit TCP/IP-Stack-Fingerprinting.
- Nmap sendet eine Reihe von TCP- und UDP-Paketen an den entfernten Host und untersucht praktisch jedes Bit in der Antwort.
Links
intern
- https://wiki.itw-berlin.net/index.php?title=Netzwerke:Befehl:nmap
- https://wiki.itw-berlin.net/index.php?title=Netzwerke:Befehl:zenmap