Erweiterte Einsatzmöglichkeiten für Nmap – Machen Sie die Technik einfacher

Im Anschluss an den ersten Teil dieser Serie ist es an der Zeit, einen Blick auf einige der fortgeschritteneren Funktionen von nmap zu werfen. Beginnend mit dem grundlegenden Port-Scan ist es möglich, weitere Informationen über den Scan zu erhalten, indem man das Flag -vv hinzufügt:
Die Ausgabe sieht etwa so aus:
Im ersten Teil haben wir uns angeschaut, wie man einen Adressbereich scannt. Es gibt noch eine weitere Möglichkeit, den Scan durchzuführen, dieses Mal jedoch durch Angabe der Anzahl der Bits aus der Subnetzmaske:
Der obige Befehl scannt alle Hosts von 192.168.1.0 bis 192.168.1.255 in einem Netzwerk mit der Subnetzmaske 255.255.255.0. Obwohl größere Subnetzmasken möglich sind (z. B. 255.255.0.0 ist /16), würde dies dazu führen, dass nmap eine große Anzahl von Hosts scannt und sollte höchstwahrscheinlich vermieden werden.
Um nmap dazu zu bringen, eine Liste der zu scannenden Hosts zu erstellen, verwenden Sie das Flag -sL:
In diesem Fall ist die Ausgabe eine Liste von Adressen (eine pro Zeile), die bei 192.168.1.0 beginnt und bei 192.168.1.255 endet.
Wenn es Hosts in Ihrem Netzwerk gibt, die Einwände gegen den Scan haben (z. B. Server mit installierten Intrusion-Detection-Systemen oder bestimmte Arten von Firewall-Appliances), können Sie nmap anweisen, eine bestimmte Adresse zu überspringen, indem Sie das Flag -exclude verwenden. Im folgenden Beispiel werden alle Hosts von .0 bis .255 gescannt, jedoch nicht 192.168.1.4:
nmap 192.168.1.1/24 -exclude 192.168.1.4Heimlichkeit
Bei der Suche nach offenen Ports kann nmap verschiedene Arten von Scanmethoden verwenden. Netzwerkverbindungen werden über das TCP-Protokoll hergestellt. Es definiert, welche Datenpakete gesendet werden sollen und wie die Antwort lauten soll. Um eine Verbindung herzustellen, wird zunächst ein SYN-Paket an den Host gesendet. Wenn der Port geöffnet ist und der Host bereit ist, Verbindungen anzunehmen, antwortet er mit dem Zurücksenden eines SYN-ACK-Pakets. Anschließend sendet der Client ein ACK-Paket, um die Verbindung herzustellen. Diese Verbindung wird dann weiter oben von Software wie Webbrowsern und E-Mail-Programmen genutzt. Beim Aufruf über ein normales Benutzerkonto führt nmap für jeden gescannten Port genau dies aus. Kommt eine Verbindung zustande, wird der Port als offen gemeldet.
Wenn nmap jedoch von einem Root-Konto oder über sudo aufgerufen wird, wird standardmäßig ein anderer Scantyp verwendet, der als halboffenes Scannen bezeichnet wird. In diesem Szenario erstellt nmap die Low-Level-TCP-Pakete selbst (anstatt das zugrunde liegende Betriebssystem dafür zu verwenden), und wenn es das SYN-ACK empfängt, antwortet es nicht mit einem ACK, sodass eine vollständige Verbindung hergestellt wird nicht etabliert. Da der Host jedoch mit einem SYN-ACK geantwortet hat, bedeutet dies, dass der Port offen und für eine vollständige Verbindung verfügbar ist. Der Vorteil des halboffenen Scannens besteht darin, dass es schneller ist und nicht dazu führt, dass die Serversoftware den Port überwacht, um eine Verbindung zu protokollieren.
Sie können sicherstellen, dass halboffenes Scannen verwendet wird, indem Sie das Flag -sS verwenden. In Kombination mit -vv können Sie sehen, dass nmap die Verwendung eines „SYN Stealth Scan“ zur Untersuchung des Hosts meldet. Hier ist der vollständige Befehl:
sudo nmap -sS -vv 192.168.1.101Beachten Sie auch, dass nmap jetzt einen Bericht über die Anzahl der generierten Rohpakete ausgibt, damit es den halboffenen Scan durchführen kann.
Alles erleuchtet wie ein Weihnachtsbaum
Es gibt noch einen weiteren erwähnenswerten Scantyp: den NULL-Scan und seine Freunde – den FIN-Scan und den Xmas-Scan. Im TCP-Standard gibt es einen kleinen Abschnitt, der einer TCP-Implementierung mitteilt, was zu tun ist, wenn sie ein Paket mit den falschen Flags empfängt. Das praktische Ergebnis dieser „Lücke“ besteht darin, dass alle Pakete, die nicht die SYN-, RST- oder ACK-Bits enthalten, zu einem zurückgegebenen RST-Paket führen, wenn der Port geschlossen ist, und überhaupt keine Antwort, wenn der Port geöffnet ist. nmap kann dies zu seinem Vorteil nutzen, indem es fehlerhafte Pakete sendet und abwartet, ob eine Antwort erfolgt.
Der NULL-Scan, der mit -sN aufgerufen wird, setzt keine Bits im Paketheader. Der FIN-Scan -sF setzt das TCP-FIN-Bit und der Weihnachtsscan -sX setzt die FIN-, PSH- und URG-Flags. Es wird als Weihnachtsscan bezeichnet, da das Paket jetzt wie ein Weihnachtsbaum beleuchtet ist!
Wenn der Host mit einem RST-Paket antwortet, ist der Port geschlossen, nichts und der Port ist offen.
Abschluss
Wie wir sehen können, ist nmap ein leistungsstarkes Tool und wurde gleichermaßen für heimliches oder offenes Scannen entwickelt. Versuchen Sie als letztes Experiment den folgenden Befehl, um herauszufinden, welche Hosts in Ihrem lokalen Netzwerk aktiv sind, ohne die Hosts tatsächlich zu scannen, sondern indem Sie einfach nach ihren MAC-Adressen fragen:
sudo nmap -PR -vv 192.168.1.1/24Das Flag -PR veranlasst nmap, nach der MAC-Adresse des Hosts zu fragen (unter Verwendung von ARP) und markiert den Host als lebendig, wenn er eine Antwort erhält.
Schreibe einen Kommentar