Linux

So verwenden Sie den nmap-Befehl

So verwenden Sie den nmap-Befehl

Nmap ist ein leistungsstarkes Netzwerk-Scanning-Tool für Sicherheitsaudits und Penetrationstests. Es ist eines der wichtigsten Tools, die von Netzwerkadministratoren verwendet werden, um Probleme mit der Netzwerkkonnektivität und das Scannen von Ports zu beheben .

Nmap kann auch die Mac-Adresse, den Betriebssystemtyp, die Dienstversion und vieles mehr erkennen.

In diesem Artikel werden die Grundlagen zur Verwendung der nmap Befehl zum Ausführen verschiedener Netzwerkaufgaben.

Installieren von Nmap #

Nmap ist ein Multi-Plattform-Programm, das auf allen gängigen Betriebssystemen installiert werden kann. Es wurde zunächst als reines Linux-Tool veröffentlicht und später auf andere Systeme wie BSD, Windows und macOS portiert.

Wenn Sie eine grafische Benutzeroberfläche der Befehlszeile vorziehen, bietet Nmap auch eine grafische Benutzeroberfläche namens Zenmap .

Die offiziellen Binärpakete stehen auf der Nmap-Downloadseite zum Download bereit .

Der Installationsvorgang ist unkompliziert und variiert je nach Betriebssystem.

Installieren von Nmap unter Ubuntu und Debian #

Nmap ist in den standardmäßigen Ubuntu- und Debian-Repositorys verfügbar. Um es zu installieren, führen Sie Folgendes aus:

sudo apt-Updatesudo apt installieren nmap

Installieren von Nmap auf CentOS und Fedora #

Auf CentOS und anderen Red Hat-Derivaten läuft:

sudo dnf installiere nmap

Installieren von Nmap unter macOS #

macOS-Benutzer können Nmap installieren, indem sie das „.dmg“-Installationspaket von der Nmap-Site oder über Homebrew:

brauen installieren nmap

Installieren von Nmap unter Windows #

Die Windows-Version von Nmap hat einige Einschränkungen und ist im Allgemeinen etwas langsamer als die UNIX-Version.

Die einfachste Möglichkeit, Nmap unter Windows zu installieren, besteht darin, die exe-Datei zur Selbstinstallation herunterzuladen und auszuführen.

Sie können Nmap unter Windows entweder über die Befehlszeile ausführen oder das Zenmap-Programm starten. Weitere Informationen zur Verwendung von Nmap unter Windows finden Sie in den Gebrauchsanweisungen nach der Installation .

Verwenden von Nmap #

Nmap wird normalerweise verwendet, um die Netzwerksicherheit, die Netzwerkzuordnung zu überprüfen, offene Ports zu identifizieren und nach Online-Geräten zu suchen.

Die vereinfachte Syntax des nmap Befehl lautet wie folgt:

nmap [Optionen] [Ziel…] 

Das einfachste Beispiel für die Verwendung von Nmap ist das Scannen eines einzelnen Ziels als Standardbenutzer ohne Angabe von Optionen:

nmap scanme.nmap.org

Bei Aufruf als Nicht-Root-Benutzer, der keine Raw-Paket-Berechtigungen hat, nmap führt TCP-Connect-Scan aus. Das (-st) ist standardmäßig im unprivilegierten Modus eingeschaltet on.

Die Ausgabe sieht ungefähr so ​​​​aus, einschließlich grundlegender Informationen zum Scan und einer Liste der offenen und gefilterten TCP-Ports.

Ab Nmap 7.91 ( https://nmap.org ) um 2020-12-16 20:19 CET Nmap-Scanbericht für Besetzung.lan (192.168.10.121) Host ist aktiv (0.048s Latenz). Nicht abgebildet: 981 geschlossene Ports PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 143/tcp open imap 443/tcp open https 587 /tcp Open Submission 993/tcp Open Imaps 995/tcp Open Pop3s 1025/tcp Open NFS-oder-IIS 1080/tcp Open Socks 8080/tcp Open http-Proxy 8081/tcp Open blackice-icecap Nmap fertig: 1 IP-Adresse (1 host up) gescannt in 1.78 Sekunden 

Die beliebteste Scan-Option ist der TCP-SYN-Scan (-sS), die schneller als die Verbindungsoption ist und gegen alle konformen TCP-Stacks funktioniert.

-sS ist standardmäßig eingeschaltet, wenn nmap wird als Benutzer mit Administratorrechten aufgerufen:

sudo nmap 192.168.10.121

Verwenden Sie für eine detailliertere Ausgabe die Option Erhöhen Sie die Ausführlichkeit mit -v oder -vv:

sudo nmap -vv 192.168.10.121

Um einen UDP-Scan durchzuführen, rufen Sie den Befehl mit dem (-sU) Option als Root-Benutzer:

sudo nmap -sU 192.168.10.121

Eine vollständige Liste der Port-Scanning-Methoden finden Sie auf der Nmap-Dokumentationsseite .

Nmap unterstützt auch IPv6-Adressen. Um einen IPv6-Host anzugeben, verwenden Sie den -6 Möglichkeit:

sudo nmap -6 fd12:3456:789a:1::1

Angeben von Zielhosts #

Nmap behandelt alle Argumente, die keine Optionen sind, als Zielhosts.

Argumente gelten als Optionen, wenn sie mit einem einfachen oder doppelten Bindestrich beginnen (-, --).

Die einfachste Möglichkeit besteht darin, eine oder mehrere Zieladressen oder Domänennamen zu übergeben:

nmap 192.168.10.121 Gastgeber.zu.Scan

Sie können die CIDR-Notation verwenden, um einen Netzwerkbereich anzugeben:

nmap 192.168.10.0/24

Um einen Oktettbereich anzugeben, verwenden Sie den Bindestrich. Zum Beispiel zum Scannen 192.168.10.1, 192.168.11.1, und 192.168.12.1:

nmap 192.168.10-12.1

Ein weiteres Zeichen, mit dem Sie die Ziele angeben können, ist das Komma. Der folgende Befehl zielt auf dieselben Hosts wie der obige ab:

nmap 192.168.10,11,12.1

Sie können alle Formen kombinieren:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Um sicherzustellen, dass Sie vor dem Scannen die richtigen Hosts angegeben haben, verwenden Sie die Listenscanoption (-sL), die nur die Ziele auflistet, ohne einen Scan auszuführen:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Wenn Sie Ziele ausschließen möchten, die in dem von Ihnen angegebenen Bereich enthalten sind, verwenden Sie die --ausschließen Möglichkeit:

nmap 10.8-10.10,11,12.0/28 -- 10 . ausschließen.10.12.12

Angeben und Scannen von Ports #

Standardmäßig führt Nmap einen schnellen Scan für die 1000 beliebtesten Ports durch. Diese Ports sind nicht die ersten 1000 aufeinanderfolgenden Ports, sondern die 1000 am häufigsten verwendeten Ports im Bereich von 1 bis 65389.

Um nach allen Ports von 1 bis 65535 zu suchen, verwenden Sie die -p- Möglichkeit:

nmap -p- 192.168.10.121

Jeder Port kann sich in einem der folgenden Zustände befinden:

Ports und Portbereiche werden mit dem . angegeben -p Möglichkeit.

Um beispielsweise nur Port 443 zu scannen, verwenden Sie den folgenden Befehl:

nmap -p 443 192.168.10.121

Um mehr als einen Port anzugeben, trennen Sie die Zielports durch ein Komma:

nmap -p 80.443 192.168.10.121

Portbereiche können mit dem Bindestrich angegeben werden. Um beispielsweise alle UDP-Ports im Bereich von 1 bis 1024 zu scannen, führen Sie Folgendes aus:

sudo nmap -sU -p 1-1024 192.168.10.121

Alles zusammen:

nmap -p 1-1024,880,9000 192.168.10.121

Ports können auch über den Portnamen angegeben werden. Um beispielsweise nach Port 22, ssh, zu suchen, können Sie Folgendes verwenden:

nmap -p ssh 192.168.10.121

Ping-Scannen #

Um einen Ping-Scan oder eine Host-Erkennung durchzuführen, rufen Sie den nmap Befehl mit dem -sn Möglichkeit:

sudo nmap -sn 192.168.10.0/24

Das -sn Option weist Nmap an, nur Online-Hosts zu erkennen und keinen Port-Scan durchzuführen. Dies ist nützlich, wenn Sie schnell feststellen möchten, welche der angegebenen Hosts aktiv sind.

Deaktivieren der DNS-Namensauflösung #

Das Standardverhalten von Nmap besteht darin, für jeden erkannten Host eine umgekehrte DNS-Auflösung durchzuführen, was die Scan-Zeit verlängert.

Beim Scannen großer Netzwerke empfiehlt es sich, die umgekehrte DNS-Auflösung zu deaktivieren und die Scans zu beschleunigen. Rufen Sie dazu den Befehl mit dem . auf -nein Möglichkeit:

sudo nmap -n 192.168.10.0/16

Betriebssystem-, Dienst- und Versionserkennung #

Nmap kann das Remote-Host-Betriebssystem mithilfe von TCP/IP-Stack-Fingerprinting erkennen. Um die Betriebssystemerkennung auszuführen, rufen Sie den Befehl mit dem command Möglichkeit:

sudo nmap -O scanme.nmap.org

Wenn Nmap das Host-Betriebssystem erkennen kann, wird es wie folgt gedruckt:

… Gerätetyp: Allzweck Laufend: Linux 5.X OS CPE: cpe:/o:linux:linux_kernel:5 Betriebssystemdetails: Linux 5.0 - 5.4 Netzwerkentfernung: 18 Hops OS-Erkennung durchgeführt. Bitte melden Sie falsche Ergebnisse unter https://nmap.org/senden/ . Nmap fertig: 1 IP-Adresse (1 Host up) in 26 . gescannt.47 Sekunden 

Normalerweise lauschen Systemdienste auf Standardports, die bekannt und für sie reserviert sind. Wenn beispielsweise Port 22, der dem SSH-Dienst entspricht, geöffnet ist, gehen Sie davon aus, dass auf dem Host ein SSH-Server läuft. Sie können jedoch nicht absolut sicher sein, da die Benutzer Dienste auf beliebigen Ports ausführen können.

Mit Dienst- und Versionserkennung zeigt Ihnen Nmap, welches Programm auf dem Port lauscht und welche Programmversion.

Um nach Diensten und Versionen zu suchen, verwenden Sie die -sV Möglichkeit:

sudo nmap -sV scanme.nmap.org
… PORT STATE SERVICE VERSION 19/tcp gefiltert geladen 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protokoll 2.0) 80/tcp öffnen http Apache httpd 2.4.7 ((Ubuntu)) 135/tcp gefiltert msrpc 139/tcp gefiltert netbios-ssn 445/tcp gefiltert microsoft-ds 9929/tcp open nping-echo Nping echo 31337/tcp open tcpwrapped Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel… 

Sie können auch nach Betriebssystem und Versionen suchen und Traceroute in einem Befehl ausführen, indem Sie die -EIN Möglichkeit:

sudo nmap -A 192.168.10.121

Nmap-Ausgabe #

Standardmäßig druckt Nmap die Informationen auf die Standardausgabe (stdout).

Wenn Sie ein großes Netzwerk scannen oder die Informationen für die spätere Verwendung benötigen, können Sie die Ausgabe in einer Datei speichern.

Nmap bietet mehrere Ausgabetypen. Um die Ausgabe im Normalformat zu speichern, verwenden Sie die -auf Option gefolgt vom Dateinamen:

sudo nmap -sU -p 1-1024 192.168.10.121 -ein-Ausgang.TXT

Die beliebteste Option ist das Speichern der Ausgabe im XML-Format. Verwenden Sie dazu die -Ochse Möglichkeit:

sudo nmap -sU -p 1-1024 192.168.10.121 -oX-Ausgabe.xml

Ein weiteres nützliches Format ist die grepbare Ausgabe, die mit den Standard-Unix-Tools wie . geparst werden kann grep , awk und Schnitt . Die grepbare Ausgabe wird mit dem specified angegeben -oG Möglichkeit:

sudo nmap -sU -p 1-1024 192.168.10.121 -oG-Ausgang

Nmap-Skripting-Engine #

Eine der mächtigsten Funktionen von Nmap ist die Skript-Engine. Nmap wird mit Hunderten von Skripten geliefert, und Sie können auch Ihre eigenen Skripte in der Sprache Lua schreiben.

Sie können Skripte verwenden, um Malware und Hintertüren zu erkennen, Brute-Force-Angriffe durchzuführen und mehr.

Um beispielsweise zu überprüfen, ob ein bestimmter Host kompromittiert ist, können Sie Folgendes verwenden:

nmap -sV --script http-malware-host scanme.nmap.org

Fazit #

Nmap ist ein Open-Source-Tool, das hauptsächlich von Netzwerkadministratoren verwendet wird, um Host- und Scan-Ports zu erkennen.

Bitte beachten Sie, dass es in einigen Ländern nicht legal ist, Netzwerke ohne Genehmigung zu scannen.

Wenn Sie Fragen oder Anmerkungen haben, hinterlassen Sie bitte unten einen Kommentar.

Beste Spiele zum Spielen mit Handtracking
Oculus Quest hat kürzlich die großartige Idee des Hand-Trackings ohne Controller vorgestellt. Mit einer ständig steigenden Anzahl von Spielen und Akti...
So zeigen Sie OSD-Overlay in Vollbild-Linux-Apps und -Spielen an
Das Spielen von Spielen im Vollbildmodus oder die Verwendung von Apps im ablenkungsfreien Vollbildmodus kann Sie von relevanten Systeminformationen ab...
Top 5 Karten zur Spielaufnahme
Wir alle haben Streaming-Gameplays auf YouTube gesehen und geliebt. PewDiePie, Jakesepticye und Markiplier sind nur einige der Top-Gamer, die Millione...