Nmap

nmap-Netzwerkscannen

nmap-Netzwerkscannen
Dieses Tutorial ist Teil einer Reihe von Tutorials, um von Anfang an mit nmap zu beginnen. Das erste Tutorial war eine Einführung in nmap Flags und was sie tun. In diesem Tutorial werden zusätzliche Methoden zum Durchführen von Netzwerkscans mit nmap erklärt.  Ich werde folgende Themen behandeln.

Hinweis: Denken Sie daran, die verwendeten IP-Adressen und Netzwerkgeräte durch Ihre zu ersetzen.

Über Nmap-Phasen:

Der Nmap Security Port Scanner hat 10 Phasen während des Scanvorgangs: Skript-Pre-Scan > Target-Enumeration > Host-Erkennung (Ping-Scan) > Reverse-DNS-Auflösung > Port-Scan > Versionserkennung > Betriebssystem-Erkennung > Traceroute > Skript-Scan > Ausgabe > Skript-Nach-Scan.

Wo:
Vorscannen von Skripten: Diese Phase ist optional und findet nicht in Standardscans statt. Die Option "Script pre Scanning" dient zum Aufrufen von Skripten von der Nmap Scripting Engine (NSE) für die Prescanning-Phase wie dhcp-discover.
Zielaufzählung: In dieser Phase, der ersten der standardmäßigen Scanmethoden, enthält nmaps nur Informationen zu den zu scannenden Zielen wie IP-Adressen, Hosts, IP-Bereiche usw.
Host-Erkennung (Ping-Scan): In dieser Phase lernt nmap, welche Ziele online oder erreichbar sind.
Reverse-DNS-Auflösung: In dieser Phase sucht nmap nach Hostnamen für die IP-Adressen.
Port-Scanning: Nmap erkennt Ports und deren Status: offen, geschlossen oder gefiltert.
Versionserkennung: In dieser Phase versucht nmap, die Version der Software zu erfahren, die in offenen Ports läuft, die in der vorherigen Phase entdeckt wurden, z. B. welche Version von Apache oder FTP.
Betriebssystemerkennung: nmap wird versuchen, das Betriebssystem des Ziels zu lernen.
Traceroute: nmap erkennt die Route des Ziels im Netzwerk oder alle Routen im Netzwerk.
Skriptscannen: Diese Phase ist optional, in dieser Phase werden NSE-Skripte ausgeführt, NSE-Skripte können vor dem Scan, während des Scans und danach ausgeführt werden, sind aber optional.
Ausgabe: Nmap zeigt uns Informationen zu den gesammelten Daten.
Skript nach dem Scannen: optionale Phase zum Ausführen von Skripten nach Abschluss des Scans.

Hinweis: Weitere Informationen zu den Phasen von nmap finden Sie unter https://nmap.org/book/nmap-phasen.html

Scannen von Top-Ports mit Nmap:

Jetzt verwenden wir den Parameter -Top-Ports zum Scannen der 5 Top-Ports des IP-Bereichs 172.31.1.* inklusive aller möglichen Adressen für das letzte Oktett. Nmap Top-Ports basieren auf den am häufigsten verwendeten Dienstports. Um die Top-5-Ports zu scannen, führen Sie Folgendes aus:

nmap --top-ports 5 172.31.1.1-255

Wo:
Nmap: ruft das Programm auf
-Top-Ports 5: begrenzt den Scan auf 5 Top-Ports, Top-Ports sind die am häufigsten verwendeten Ports, Sie können die Anzahl bearbeiten.

Das folgende Beispiel ist dasselbe, aber wir verwenden den Platzhalter (*), um einen IP-Bereich von 1 bis 255 zu definieren, nmap scannt alle:

nmap --top-ports 5 172.31.1.*

Angabe eines Ports mit Nmap

Um einen Port anzugeben, die Option -p wird verwendet, um einen Scan durchzuführen, um einen FTP aller IP-Adressen zu überprüfen 172.31.1.* (mit Wildcard) ausführen:

nmap -p 21 172.31.1.*

Wo:
Nmap: ruft das Programm auf
-S. 21: definiert Port 21
*: IP-Bereich von 1 bis 255.

Ausführen eines schnellen Scans mit Nmap:

Laufen Fast scan auf allen Ports auf Geräten, die zu einer IP gehören, müssen Sie die Option -F anwenden:

nmap -F   172.31.1.*

Der folgende Befehl mit Parameter -öffnen zeigt alle Ports, die auf Geräten innerhalb eines IP-Bereichs geöffnet sind:

Anzeigen von IP-Bereichen geöffneter Ports mit Nmap:

nmap --open   172.31.1.*

Betriebssystemerkennung mit Nmap:

Um Nmap anzuweisen, das Zielbetriebssystem (OS) zu erkennen, führen Sie Folgendes aus:

nmap -O

Nmap hat ein Linux-Betriebssystem und seinen Kernel erkannt.

Aggressive Betriebssystemerkennung mit Nmap:

Für eine aggressivere Betriebssystemerkennung können Sie den folgenden Befehl ausführen:

nmap -sV --version-intensity 5

Speichern von Nmap-Ergebnissen:

Um Nmap anzuweisen, die Ergebnisse als txt zu speichern, können Sie die Option -oN verwenden, wie in der folgenden Abbildung gezeigt:

nmap -oN

Der obige Befehl erstellt die Datei „result“.txt“ mit folgendem Format:

Wenn Sie Ergebnisse als XML exportieren möchten, verwenden Sie stattdessen die Optionen -oX.

nmap -oX

Ich hoffe, dieses Tutorial war als Einführung in das Scannen von nmap-Netzwerken nützlich,

Weitere Informationen zum Nmap-Typ „Mann nmap”. Folgen Sie LinuxHint für weitere Tipps und Updates zu Linux.

Zum Thema passende Artikel:

Nmap-Flags und was sie tun
Nmap-Ping-Sweep
So scannen Sie mit Nmap nach Diensten und Schwachstellen

Battle for Wesnoth-Tutorial
The Battle for Wesnoth ist eines der beliebtesten Open-Source-Strategiespiele, die Sie derzeit spielen können. Dieses Spiel befindet sich nicht nur se...
0 A.D. Lernprogramm
Von den vielen Strategiespielen da draußen, 0 A.D. schafft es, sich trotz Open Source als umfassender Titel und sehr tiefgehendes, taktisches Spiel ab...
Unity3D-Tutorial
Einführung in Unity 3D Unity 3D ist eine leistungsstarke Engine für die Spieleentwicklung. Es ist plattformübergreifend, das heißt, Sie können Spiele ...