Nmap

Aus Foxwiki
Version vom 3. Juni 2020, 07:58 Uhr von PatrickHunecke (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „NMAP - Network Mapper Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren. Notwendige grundlegende Kenntnisse zum Umgang mit…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

NMAP - Network Mapper

Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren.


Notwendige grundlegende Kenntnisse zum Umgang mit NMAP

TCP/IP
IPv4 - Internet Protocol Version 4
ARP - Address Resolution Protocol
TCP - Transmission Control Protocol
UDP - User Datagram Protocol (optional)
IPv6 - Internet Protocol Version 6 (optional)

Anwendungsbereiche von NMAP

Netzwerke scannen und analysieren
angeschlossene und aktiven Systeme erkennen
Details zu Diensten, Konfigurationen und Versionen bestimmen
Netzwerk-Inventarisierung
Dienste-Aktualisierungen prüfen
Überwachung von Betriebszeiten, Hosts oder Diensten

Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann.

Hauptfunktionen von NMAP

Target Enumeration
Ping-Scanning (Host-Discovery)
Port-Scanning
Service- und Versionserkennung (Service Identification)
Betriebssystemerkennung (OS Identification)

Ping-Scan-Methoden von NMAP

ICMP-Echo-Ping (klassischer Ping)

nmap -PE 10.10.0.1 für Subnet nmap -PE 10.10.0.1/24 oder nmap -PE 10.10.0.*

TCP-Ping-Scan

nmap -sn 10.10.0.1

TCP-SYN-Ping

nmap -PS 10.10.0.1

TCP-ACK-Ping

nmap -PA 10.10.0.1

UDP-Ping

nmap -PU 10.10.0.1

ICMP-Timestamp-Scan

nmap -PT 10.10.0.1

ICMP-Address-Scan

nmap -PM 10.10.0.1


Port-Scan-Methoden von NMAP

TCP-Full-Connect-Scan

nmap -sT 10.10.0.1

TCP-SYN-Scan

nmap -sS 10.10.0.1

 TCP-FIN-Scan

nmap -sF 10.10.0.1

TCP-XMAS-Scan

nmap -sX 10.10.0.1

TCP-NULL-Scan

nmap -sN 10.10.0.1

UDP-Scan

nmap -sU 10.10.0.1

TCP-ACK-Scan

nmap -sA 10.10.0.1

TCP-Window-Scan

nmap -sW 10.10.0.1

TCP-Maimon-Scan

nmap -sM 10.10.0.1

TCP-Idle-Scan

nmap -sI 10.10.0.1

IP-Protokoll-Scan

nmap -sO 10.10.0.1

Die Anzahl der Ports geht von 1-65535. Ohne angaben werden die 1000 wichtigsten Ports gescannt. -F steht für die 100 wichtigsten Ports -p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-) -p- um alle Ports zu scannen.

OS & Service Identication mit NMAP

OS-Scan (OS-Detection)

nmap -O 10.10.0.1

Service-Scan / Versions-Scan

nmap -sV 10.10.0.1

RPC-Scan

nmap -sR 10.10.0.1

Kombinierter OS- & Service-Scan

nmap -O -sV 10.10.0.1

Beispliele

Klassischer Ping-Scan

nmap -PE -sn -oG – 10.10.0.1/24

Erweiterter Ping-Scan

nmap -sP -oG – 10.10.0.1/24

SYN-TOP100-Port-Scan

nmap -sS -F 10.10.0.1

SYN/Version-All-Port-without-Ping-Scan

nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1

Aggressive-All-Host-All-Port-Scan

nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24

TCP-ACK-Scan

nmap -sA -F 10.10.0.1

TCP-FIN-Scan

nmap -sF -F 10.10.0.1

UDP-Port-Scan

nmap -sU -F 10.10.0.1

UDP-All-Port-Scan

nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1

List­-Scan

nmap -sL 10.10.0.1/24