Nmap: Unterschied zwischen den Versionen

Aus Foxwiki
Zeile 46: Zeile 46:


===Port-Scan-Methoden von NMAP===
===Port-Scan-Methoden von NMAP===
# TCP-Full-Connect-Scan
1. TCP-Full-Connect-Scan
  nmap -sT 10.10.0.1
  nmap -sT 10.10.0.1
# TCP-SYN-Scan
2. TCP-SYN-Scan
  nmap -sS 10.10.0.1
  nmap -sS 10.10.0.1
# TCP-FIN-Scan
3. TCP-FIN-Scan
  nmap -sF 10.10.0.1
  nmap -sF 10.10.0.1
# TCP-XMAS-Scan
4. TCP-XMAS-Scan
  nmap -sX 10.10.0.1
  nmap -sX 10.10.0.1
# TCP-NULL-Scan
5. TCP-NULL-Scan
  nmap -sN 10.10.0.1
  nmap -sN 10.10.0.1
# UDP-Scan
6. UDP-Scan
  nmap -sU 10.10.0.1
  nmap -sU 10.10.0.1
# TCP-ACK-Scan
7. TCP-ACK-Scan
  nmap -sA 10.10.0.1
  nmap -sA 10.10.0.1
# TCP-Window-Scan
8. TCP-Window-Scan
  nmap -sW 10.10.0.1
  nmap -sW 10.10.0.1
# TCP-Maimon-Scan
9. TCP-Maimon-Scan
  nmap -sM 10.10.0.1
  nmap -sM 10.10.0.1
# TCP-Idle-Scan
10. TCP-Idle-Scan
  nmap -sI 10.10.0.1
  nmap -sI 10.10.0.1
# IP-Protokoll-Scan
11. IP-Protokoll-Scan
  nmap -sO 10.10.0.1
  nmap -sO 10.10.0.1



Version vom 3. Juni 2020, 11:49 Uhr

NMAP - Network Mapper

Es ist ein Werkzeug zur Netzwerk-Analyse für System- und Netzwerk-Administratoren.


Notwendige grundlegende Kenntnisse zum Umgang mit NMAP

  • TCP/IP
  • IPv4 - Internet Protocol Version 4
  • ARP - Address Resolution Protocol
  • TCP - Transmission Control Protocol
  • UDP - User Datagram Protocol (optional)
  • IPv6 - Internet Protocol Version 6 (optional)

Anwendungsbereiche von NMAP

  • Netzwerke scannen und analysieren
  • angeschlossene und aktiven Systeme erkennen
  • Details zu Diensten, Konfigurationen und Versionen bestimmen
  • Netzwerk-Inventarisierung
  • Dienste-Aktualisierungen prüfen
  • Überwachung von Betriebszeiten, Hosts oder Diensten

Allein die Vorstellungskraft limitiert die Anwendungsbereiche, da man NMAP mit sehr vielen Linux befehlen kombinieren kann.

Hauptfunktionen von NMAP

  1. Target Enumeration
  2. Ping-Scanning (Host-Discovery)
  3. Port-Scanning
  4. Service- und Versionserkennung (Service Identification)
  5. Betriebssystemerkennung (OS Identification)

Ping-Scan-Methoden von NMAP

1. ICMP-Echo-Ping (klassischer Ping)

nmap -PE 10.10.0.1 für Subnet  nmap -PE 10.10.0.1/24 oder  nmap -PE 10.10.0.*

2. TCP-Ping-Scan

nmap -sn 10.10.0.1

3. TCP-SYN-Ping

nmap -PS 10.10.0.1

4. TCP-ACK-Ping nmap -PA 10.10.0.1 5. UDP-Ping

nmap -PU 10.10.0.1

6. ICMP-Timestamp-Scan

nmap -PT 10.10.0.1

7. ICMP-Address-Scan

nmap -PM 10.10.0.1

Port-Scan-Methoden von NMAP

1. TCP-Full-Connect-Scan

nmap -sT 10.10.0.1

2. TCP-SYN-Scan

nmap -sS 10.10.0.1

3. TCP-FIN-Scan

nmap -sF 10.10.0.1

4. TCP-XMAS-Scan

nmap -sX 10.10.0.1

5. TCP-NULL-Scan

nmap -sN 10.10.0.1

6. UDP-Scan

nmap -sU 10.10.0.1

7. TCP-ACK-Scan

nmap -sA 10.10.0.1

8. TCP-Window-Scan

nmap -sW 10.10.0.1

9. TCP-Maimon-Scan

nmap -sM 10.10.0.1

10. TCP-Idle-Scan

nmap -sI 10.10.0.1

11. IP-Protokoll-Scan

nmap -sO 10.10.0.1

Die Anzahl der Ports geht von 1-65535. Ohne angaben werden die 1000 wichtigsten Ports gescannt. -F steht für die 100 wichtigsten Ports -p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-) -p- um alle Ports zu scannen.

OS & Service Identication mit NMAP

  1. OS-Scan (OS-Detection)
nmap -O 10.10.0.1
  1. Service-Scan / Versions-Scan
nmap -sV 10.10.0.1
  1. RPC-Scan
nmap -sR 10.10.0.1
  1. Kombinierter OS- & Service-Scan
nmap -O -sV 10.10.0.1

Beispliele

  1. Klassischer Ping-Scan
nmap -PE -sn -oG – 10.10.0.1/24
  1. Erweiterter Ping-Scan
nmap -sP -oG – 10.10.0.1/24
  1. SYN-TOP100-Port-Scan
nmap -sS -F 10.10.0.1
  1. SYN/Version-All-Port-without-Ping-Scan
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
  1. Aggressive-All-Host-All-Port-Scan
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24
  1. TCP-ACK-Scan
nmap -sA -F 10.10.0.1
  1. TCP-FIN-Scan
nmap -sF -F 10.10.0.1
  1. UDP-Port-Scan
nmap -sU -F 10.10.0.1
  1. UDP-All-Port-Scan
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1
  1. List­-Scan
nmap -sL 10.10.0.1/24