Nmap OS- und Versionserkennungstechniken lernen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab werden Sie die Grundlagen der Netzwerkrecherche mit Nmap lernen, wobei der Schwerpunkt auf Betriebssystem- und Versionserkennungstechniken liegt. Diese Fähigkeiten sind für IT-Sicherheitsexperten von entscheidender Bedeutung, da sie helfen, potenzielle Schwachstellen zu identifizieren, indem das Betriebssystem und die auf Zielsystemen laufenden Dienste ermittelt werden.

Nmap, ein Open-Source-Tool für Netzwerkerkundung und Sicherheitsüberprüfung, steht im Mittelpunkt dieses Labs. Indem Sie seine Fähigkeiten zur Betriebssystem- und Versionserkennung beherrschen, können Sie wichtige Informationen über Netzwerkgeräte sammeln, was ein wichtiger erster Schritt zum Schutz vor potenziellen Bedrohungen ist. Im Laufe des Labs werden Sie eine Testumgebung einrichten, grundlegende und erweiterte Scans durchführen und Techniken kombinieren, um eine umfassende Netzwerkanalyse durchzuführen.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/os_version_detection("OS and Version Detection") subgraph Lab Skills nmap/installation -.-> lab-415925{{"Nmap OS- und Versionserkennungstechniken lernen"}} nmap/port_scanning -.-> lab-415925{{"Nmap OS- und Versionserkennungstechniken lernen"}} nmap/target_specification -.-> lab-415925{{"Nmap OS- und Versionserkennungstechniken lernen"}} nmap/os_version_detection -.-> lab-415925{{"Nmap OS- und Versionserkennungstechniken lernen"}} end

Einrichten Ihrer Umgebung

In diesem Schritt bereiten wir unsere Testumgebung vor. Warum müssen wir das tun? Nun, um Nmap effektiv zu üben, benötigen wir ein Ziel zum Scannen. Indem wir einen einfachen Server erstellen, können wir in einer kontrollierten Umgebung ein realistisches Ziel simulieren. So können wir sicher üben und die Fähigkeiten von Nmap zur Betriebssystem- und Versionserkennung verstehen.

Grundlagen der Testumgebung

Bevor wir mit Nmap beginnen, müssen wir ein Ziel haben. Stellen Sie sich das wie eine Schatzsuche vor; Sie müssen wissen, wo Sie suchen sollen. Wir verwenden das netcat-Hilfsprogramm, um einen einfachen Server auf Ihrem lokalen Rechner zu erstellen. Dieser Server wird auf einem bestimmten Port lauschen und als Zielsystem für alle Nmap-Scans fungieren, die wir durchführen werden.

Erstellen eines Testservers

Zunächst müssen wir sicherstellen, dass wir uns im richtigen Verzeichnis für unsere Labarbeiten befinden. Dies ist wichtig, da es uns hilft, unsere Dateien organisiert zu halten. Führen Sie den folgenden Befehl in Ihrem Terminal aus:

cd /home/labex/project

Jetzt erstellen wir einen einfachen Server mit netcat. Dieser Server wird auf Port 4444 lauschen. Öffnen Sie ein Terminal und führen Sie den folgenden Befehl aus:

nc -lvp 4444 -k

Lassen Sie uns diesen Befehl analysieren:

  • nc ist der Befehl für netcat. Netcat ist ein vielseitiges Netzwerk-Hilfsprogramm, das zum Erstellen von Servern und Clients verwendet werden kann.
  • -l teilt netcat mit, in den Lauschen-Modus zu wechseln. In diesem Modus fungiert netcat als Server und wartet auf eingehende Verbindungen.
  • -v aktiviert die ausführliche Ausgabe. Das bedeutet, dass netcat detailliertere Informationen über seine Aktivitäten anzeigt, was für die Fehlersuche hilfreich ist.
  • -p 4444 gibt den Port an, auf dem der Server lauschen wird. Ports sind wie Türen zu einem Computer; verschiedene Dienste verwenden verschiedene Ports.
  • -k lässt den Server auch nach dem Trennen einer Clientverbindung weiterlaufen. Dies stellt sicher, dass unser Server weiterhin läuft und bereit für weitere Verbindungen ist.

Nachdem Sie diesen Befehl ausgeführt haben, sollten Sie eine Ausgabe ähnlich der folgenden sehen:

Listening on 0.0.0.0 4444

Diese Ausgabe zeigt an, dass der Server jetzt läuft und auf Verbindungen auf Port 4444 wartet. Halten Sie dieses Terminalfenster geöffnet, da wir diesen Server für die nächsten Schritte benötigen.

Überprüfen des Servers

Um sicherzustellen, dass unser Server richtig läuft, müssen wir überprüfen, ob er tatsächlich auf Port 4444 lauscht. Öffnen Sie ein neues Terminalfenster und führen Sie den folgenden Befehl aus:

lsof -i:4444

Der lsof-Befehl steht für "list open files" (Liste offener Dateien). Im Netzwerkkontext kann er anzeigen, welche Prozesse welche Netzwerkports verwenden. Indem wir lsof -i:4444 ausführen, bitten wir es, uns anzuzeigen, welcher Prozess auf Port 4444 lauscht. Sie sollten im Output einen Eintrag für nc sehen. Dies bestätigt, dass unser Server betriebsbereit und für Nmap-Scans bereit ist.

Nachdem unsere Testumgebung eingerichtet ist, können wir mit dem nächsten Schritt fortfahren, in dem wir unseren ersten Nmap-Betriebssystem-Erkennungs-Scan durchführen.

Durchführen einer grundlegenden Betriebssystemerkennung

In diesem Schritt werden wir die Fähigkeit von Nmap zur Betriebssystemerkennung kennenlernen und unseren ersten grundlegenden Betriebssystemerkennungs-Scan durchführen. Das Verständnis, wie Nmap die auf Zielhosts laufenden Betriebssysteme identifiziert, ist für jeden, der sich für Netzwerksicherheit interessiert, von entscheidender Bedeutung. Es ermöglicht uns, Einblicke in die Systeme zu gewinnen, mit denen wir es zu tun haben, was für verschiedene sicherheitsrelevante Aufgaben genutzt werden kann.

Was ist die Nmap-Betriebssystemerkennung?

Die Nmap-Betriebssystemerkennung ist ein leistungsstarkes Feature, das versucht, das auf einem Zielgerät laufende Betriebssystem herauszufinden. Wenn Sie in der IT-Sicherheit arbeiten, kann das Wissen über das Betriebssystem eines Ziels Ihnen viele Informationen über seine potenziellen Schwachstellen und über die Art und Weise geben, wie es gesichert werden kann.

So funktioniert es: Nmap sendet speziell gestaltete Pakete an das Ziel. Diese Pakete sind so konzipiert, dass die Antworten, die sie erhalten, je nach der Implementierung des TCP/IP-Stacks des Betriebssystems des Ziels subtil unterschiedlich ausfallen. Beispielsweise behandeln verschiedene Betriebssysteme Paketheader, Sequenznummern und andere Aspekte der Netzwerkkommunikation auf einzigartige Weise.

Die Betriebssystemerkennung ist für IT-Sicherheitsexperten äußerst nützlich. Hier ist der Grund:

  • Identifizierung potenziell anfälliger Systeme: Verschiedene Betriebssysteme haben unterschiedliche Sicherheitslücken. Wenn Sie das Betriebssystem kennen, können Sie schnell bekannte Schwachstellen recherchieren und entsprechende Maßnahmen ergreifen.
  • Anpassung von Sicherheitsmaßnahmen an bestimmte Betriebssysteme: Jedes Betriebssystem hat seine eigenen Sicherheitsmechanismen und bewährten Verfahren. Sobald Sie das Betriebssystem kennen, können Sie Sicherheitsmaßnahmen implementieren, die für dieses bestimmte System am effektivsten sind.
  • Verifizierung, dass Systeme das erwartete Betriebssystem ausführen: In einer Organisation erwarten Sie möglicherweise, dass bestimmte Systeme bestimmte Betriebssysteme ausführen. Die Betriebssystemerkennung hilft Ihnen, dies zu bestätigen, was für die Aufrechterhaltung einer sicheren und konsistenten Netzwerkumgebung wichtig ist.

Ausführen eines grundlegenden Betriebssystemerkennungs-Scans

Unter der Annahme, dass unser Server aus dem vorherigen Schritt noch läuft, öffnen wir jetzt ein neues Terminalfenster. Das Terminal ist ein leistungsstarkes Werkzeug, das es uns ermöglicht, mit dem Betriebssystem über Befehle zu interagieren. Sobald das Terminal geöffnet ist, müssen wir in unser Projektverzeichnis wechseln. Hier werden alle unsere projektbezogenen Dateien und Scans gespeichert.

cd /home/labex/project

Jetzt führen wir einen grundlegenden Betriebssystemerkennungs-Scan auf unserem lokalen Server durch. Wir verwenden die -O-Option mit Nmap. Diese Option aktiviert das Betriebssystemerkennungsfeature.

sudo nmap -O localhost -p 4444 > scan_results/basic_os_scan.txt

Lassen Sie uns diesen Befehl analysieren, um zu verstehen, was jeder Teil macht:

  • sudo: Dies steht für "superuser do" (als Superuser ausführen). Die Betriebssystemerkennung benötigt Zugang zu Rohsockets, was eine niedrigere Ebene der Interaktion mit dem Netzwerk ist. Normale Benutzerkonten haben in der Regel keine diese Berechtigung, daher verwenden wir sudo, um den Befehl mit administrativen Rechten auszuführen.
  • nmap: Dies ist der Befehl, um das Network Mapper-Tool auszuführen. Nmap ist ein bekanntes und weit verbreitetes Tool für Netzwerkexploration und Sicherheitsüberprüfung.
  • -O: Diese Option aktiviert die Betriebssystemerkennung. Wenn Nmap mit dieser Option ausgeführt wird, versucht es, das Betriebssystem des Ziels zu bestimmen.
  • localhost: Dies ist unser Ziel. Es bezieht sich auf den lokalen Rechner, was bedeutet, dass wir unseren eigenen Computer scannen.
  • -p 4444: Dies gibt den Port an, der gescannt werden soll. In unserem Fall läuft unser netcat-Server auf Port 4444, daher möchten wir diesen bestimmten Port scannen.
  • > scan_results/basic_os_scan.txt: Dies leitet die Ausgabe des Nmap-Scans in eine Datei namens basic_os_scan.txt im Verzeichnis scan_results um. So können wir die Ergebnisse für eine spätere Analyse speichern.

Analyse der Ergebnisse

Nachdem wir den Scan durchgeführt und die Ergebnisse in einer Datei gespeichert haben, lassen Sie uns die Scanergebnisse untersuchen. Wir verwenden den cat-Befehl, der verwendet wird, um den Inhalt einer Datei im Terminal anzuzeigen.

cat scan_results/basic_os_scan.txt

Sie sollten eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-10 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).

PORT     STATE SERVICE
4444/tcp open  krb524

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.52 seconds

Lassen Sie uns einige Schlüsselteile der Ausgabe genauer betrachten:

  • Portstatus: Der von uns angegebene Port (4444) wird als offen angezeigt. Dies bedeutet, dass der auf diesem Port laufende netcat-Server eingehende Verbindungen akzeptiert.
  • Warnmeldung: Es gibt eine Warnung über die Zuverlässigkeit der Betriebssystemerkennung. Dies ist eine wichtige Information, die wir verstehen müssen.
  • Betriebssystemidentifizierung: Nmap hat das System als Linux identifiziert. Dies gibt uns eine allgemeine Vorstellung vom Betriebssystem des Ziels.
  • Betriebssystemdetails: Der Abschnitt "Betriebssystemdetails" liefert genauere Informationen über das erkannte Betriebssystem, wie z. B. die Kernel-Version.

Verständnis der Warnmeldung

Sie haben vielleicht die Warnung bemerkt: "OSScan results may be unreliable because we could not find at least 1 open and 1 closed port."

Diese Warnung ist wichtig. Die Betriebssystemerkennung von Nmap funktioniert am besten, wenn es Antworten von sowohl offenen als auch geschlossenen Ports analysieren kann. Verschiedene Betriebssysteme behandeln offene und geschlossene Ports unterschiedlich. Beispielsweise können sie auf Verbindungsanfragen oder Paketabfragen auf einzigartige Weise reagieren, je nachdem, ob der Port offen oder geschlossen ist. In unserem Scan haben wir nur einen Port (4444) angegeben, und dieser ist offen. Also teilt uns Nmap mit, dass seine Ergebnisse möglicherweise nicht vollständig zuverlässig sind.

Im nächsten Schritt werden wir fortgeschrittene Betriebssystemerkennungsoptionen erkunden, um die Genauigkeit unserer Scans zu verbessern.

Fortgeschrittene Optionen zur Betriebssystemerkennung

In diesem Schritt werden wir fortgeschrittene Optionen zur Betriebssystemerkennung in Nmap erkunden. Die Betriebssystemerkennung ist ein entscheidender Teil des Netzwerkscans, da sie uns hilft, zu verstehen, welche Betriebssysteme auf den Zielmaschinen laufen. Durch die Verwendung dieser fortgeschrittenen Optionen können wir die Genauigkeit und Zuverlässigkeit unserer Scans verbessern. Basierend auf dem, was wir im vorherigen Schritt gelernt haben, werden wir zusätzliche Nmap-Flags nutzen, um unsere Fähigkeiten zur Betriebssystemerkennung zu verbessern.

Verbesserung der Genauigkeit der Betriebssystemerkennung

Um die Genauigkeit der Betriebssystemerkennung zu verbessern, müssen wir zwei wichtige Schritte unternehmen. Erstens müssen wir mehrere Ports scannen. Dies liegt daran, dass verschiedene Ports unterschiedliche Hinweise auf das Betriebssystem geben können. Durch das Scannen mehrerer Ports stellen wir sicher, dass Nmap sowohl offene als auch geschlossene Ports findet. Offene Ports können die auf dem System laufenden Dienste aufdecken, während geschlossene Ports auch Hinweise auf die Sicherheits-Einstellungen des Betriebssystems geben können. Zweitens werden wir zusätzliche Flags verwenden, um den Scan zu verfeinern.

Lassen Sie uns einen umfassenderen Scan durchführen, der die Zuverlässigkeit der Betriebssystemerkennung verbessert:

sudo nmap -O -p 1-1000,4444 --osscan-guess localhost > scan_results/advanced_os_scan.txt

Lassen Sie uns die neuen Parameter verstehen:

  • -p 1-1000,4444: Dieser Parameter teilt Nmap mit, Ports von 1 bis 1000 plus unseren offenen Port 4444 zu scannen. Das Scannen eines breiteren Portbereichs gibt Nmap mehr Daten, mit denen es arbeiten kann, was zu einer genaueren Betriebssystemerkennung führen kann.
  • --osscan-guess: Dieses Flag macht Nmap aggressiver bei der Betriebssystemerkennung. Manchmal kann Nmap sich nicht vollständig sicher sein, welches Betriebssystem es erkennt. Mit diesem Flag gibt Nmap auch in solchen Situationen seine beste Vermutung an.

Analyse der fortgeschrittenen Scanergebnisse

Jetzt lassen Sie uns die Ergebnisse unseres fortgeschrittenen Scans untersuchen. Die Analyse der Scanergebnisse ist ein wichtiger Schritt, da sie uns hilft, zu verstehen, was wir über das Zielsystem gelernt haben.

cat scan_results/advanced_os_scan.txt

Die Ausgabe sollte jetzt detailliertere Informationen über das Betriebssystem enthalten, ähnlich wie hier:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-10 11:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00013s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
4444/tcp open  krb524

OS details: Linux 5.4.0-42-generic
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.41 seconds

Beachten Sie, dass Nmap durch das Scannen eines Portbereichs jetzt sowohl offene als auch geschlossene Ports zum Analysieren hat. Diese zusätzlichen Daten verbessern die Zuverlässigkeit der Betriebssystemerkennungsergebnisse. Die Warnmeldung, die wir zuvor gesehen haben, erscheint möglicherweise nicht mehr oder ist weniger gravierend.

Verständnis der aggressiven Betriebssystemerkennung

Die Nmap-Betriebssystemerkennung verfügt über zusätzliche Optionen für detailliertere oder aggressive Scans. Diese Optionen können in verschiedenen Szenarien nützlich sein, insbesondere wenn Sie Ihren Scan auf Ihre Bedürfnisse optimieren möchten.

sudo nmap -O --osscan-limit --max-os-tries 1 localhost -p 4444 > scan_results/limited_os_scan.txt

Diese neuen Optionen:

  • --osscan-limit: Diese Option teilt Nmap mit, die Betriebssystemerkennung nur für vielversprechende Ziele zu versuchen. Dies kann Zeit sparen, indem keine Ressourcen für Ziele verschwendet werden, die wahrscheinlich keine nützlichen Informationen über das Betriebssystem liefern.
  • --max-os-tries 1: Diese Option begrenzt die Anzahl der Versuche, die Nmap unternimmt, um das Betriebssystem zu bestimmen. Durch die Reduzierung der Anzahl der Versuche können wir den Scan beschleunigen.

Überprüfen Sie die Ergebnisse dieses Scans:

cat scan_results/limited_os_scan.txt

Dieser Ansatz ist nützlich, wenn Sie schnellere Ergebnisse wünschen und bereit sind, etwas Genauigkeit gegen Geschwindigkeit einzutauschen. Dies ist oft notwendig, wenn Sie große Netzwerke scannen, da das gründliche Scannen jedes Ziels sehr lange dauern kann.

Wann welche Betriebssystemerkennungsoptionen verwenden

Verschiedene Betriebssystemerkennungsoptionen eignen sich für verschiedene Szenarien. Das Verständnis, wann welche Option zu verwenden ist, ist wichtig für einen effizienten und effektiven Netzwerkscan.

  1. Grundlegende -O-Option: Dies ist gut für die erste Erkundung. Wenn Sie gerade erst ein Netzwerk erkunden, kann die Verwendung der grundlegenden -O-Option Ihnen einen schnellen Überblick über die auf den Zielmaschinen laufenden Betriebssysteme geben.
  2. -O --osscan-guess: Dies ist besser, wenn Sie detailliertere Informationen über das Betriebssystem benötigen. Wenn Sie versuchen, die genaue Version eines Betriebssystems zu verstehen oder genauere Informationen für eine weitere Analyse benötigen, ist diese Option eine gute Wahl.
  3. -O --osscan-limit --max-os-tries 1: Dies ist nützlich für groß angelegte Scans, bei denen die Geschwindigkeit wichtig ist. Wenn Sie ein großes Netzwerk scannen, haben Sie möglicherweise nicht die Zeit, einen detaillierten Scan für jedes Ziel durchzuführen. Diese Option ermöglicht es Ihnen, schnell eine allgemeine Vorstellung von den Betriebssystemen zu erhalten.

Im nächsten Schritt werden wir die Versionserkennung erkunden, die die Betriebssystemerkennung ergänzt, indem sie die spezifischen Versionen der auf den Zielsystemen laufenden Dienste identifiziert.

Versionserkennung mit Nmap

In diesem Schritt werden wir die Fähigkeiten von Nmap zur Versionserkennung kennenlernen. Bevor wir beginnen, verstehen wir zunächst, warum dies wichtig ist. Die Betriebssystemerkennung hilft uns zu ermitteln, welches Betriebssystem ein Ziel verwendet. Die Versionserkennung hingegen konzentriert sich darauf, die spezifischen Versionen der Dienste herauszufinden, die auf offenen Ports laufen. Dies ist von entscheidender Bedeutung, da viele Software-Schwachstellen an bestimmte Versionen gebunden sind. Wenn wir die genauen Versionen der Dienste kennen, können wir potenzielle Sicherheitsrisiken genauer identifizieren.

Verständnis der Versionserkennung

Die Versionserkennung, auch als Diensterkennung (service detection) bekannt, versucht mehrere Schlüsselfragen zu beantworten. Erstens versucht sie zu bestimmen, welche Anwendung auf einem offenen Port läuft. Zweitens versucht sie, die spezifische Version dieser Anwendung herauszufinden. Manchmal kann sie sogar Patch-Level oder andere zusätzliche Details aufdecken. Diese Informationen sind äußerst wertvoll, da viele Sicherheitslücken bestimmten Softwareversionen zugeordnet sind. Wenn wir genau wissen, welche Softwareversionen auf einem Ziel laufen, können wir schnell potenzielle Sicherheitsanfälligkeiten identifizieren.

Durchführung der Versionserkennung

Jetzt führen wir einen Versionserkennungs-Scan auf unserem lokalen Server durch. Wir verwenden den folgenden Befehl:

sudo nmap -sV localhost -p 4444 > scan_results/version_scan.txt

Lassen Sie uns diesen Befehl analysieren. Die -sV-Option aktiviert die Versionserkennung. Dies teilt Nmap mit, die Versionen der auf den Zielports laufenden Dienste herauszufinden. localhost ist unser Ziel, was bedeutet, dass wir unseren eigenen lokalen Rechner scannen. Die -p 4444-Option gibt an, dass wir nur Port 4444 scannen. Das >-Symbol leitet die Ausgabe des Scans in eine Datei namens version_scan.txt im Verzeichnis scan_results um. So können wir die Ergebnisse später überprüfen.

Analyse der Versionserkennungsergebnisse

Nachdem wir den Scan durchgeführt haben, lassen Sie uns die Ergebnisse untersuchen. Wir verwenden den cat-Befehl, um den Inhalt der Datei anzuzeigen:

cat scan_results/version_scan.txt

Sie sollten eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-10 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).

PORT     STATE SERVICE VERSION
4444/tcp open  netcat?

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.29 seconds

Beachten Sie, dass Nmap versucht, zu identifizieren, welcher Dienst auf Port 4444 läuft. In diesem Fall verwenden wir netcat, das keine spezifischen Versionsinformationen liefert. Deshalb zeigt Nmap "netcat?" mit einem Fragezeichen an, was darauf hinweist, dass es sich nicht sicher ist, um welchen genauen Dienst und welche Version es sich handelt.

Anpassen der Intensität der Versionserkennung

Nmap ermöglicht es Ihnen, die Intensität des Versionserkennungsprozesses zu steuern. Sie können dazu die --version-intensity-Option verwenden. Der Intensitätsgrad reicht von 0 (der leichtere Scan) bis 9 (der aggressivste Scan). Lassen Sie uns einen intensiveren Scan durchführen:

sudo nmap -sV --version-intensity 7 localhost -p 4444 > scan_results/intensive_version_scan.txt

Ein solcher Scan mit höherer Intensität sendet mehr Abfragen an das Ziel. Er versucht stärker, den auf dem Port laufenden Dienst zu identifizieren. Allerdings dauert er auch länger. Der Vorteil ist jedoch, dass er möglicherweise detailliertere Ergebnisse liefert.

Lassen Sie uns die Ergebnisse dieses intensiven Scans überprüfen:

cat scan_results/intensive_version_scan.txt

Kombination von Versions- und Betriebssystemerkennung

In der Praxis benötigen Sie oft sowohl Informationen über das Betriebssystem als auch über die Versionen eines Ziels. Lassen Sie uns diese beiden Scantechniken mit dem folgenden Befehl kombinieren:

sudo nmap -sV -O localhost -p 4444 > scan_results/combined_scan.txt

Die -sV-Option aktiviert die Versionserkennung, und die -O-Option aktiviert die Betriebssystemerkennung. Dieser kombinierte Ansatz liefert Ihnen umfassende Informationen sowohl über das Betriebssystem als auch über die auf dem Ziel laufenden Dienste.

Lassen Sie uns die Ergebnisse dieses kombinierten Scans überprüfen:

cat scan_results/combined_scan.txt

Die Ausgabe enthält jetzt sowohl Informationen über das Betriebssystem als auch über die Dienstversionen. Dies gibt ein vollständigeres Bild des Zielsystems, was für eine gründliche Sicherheitsbewertung unerlässlich ist.

Das Verständnis sowohl des Betriebssystems als auch der spezifischen Dienstversionen, die auf einem Ziel laufen, ist für eine effektive Sicherheitsanalyse von entscheidender Bedeutung. Im nächsten Schritt werden wir untersuchen, wie diese Techniken in praktischen Szenarien angewendet werden können.

Zusammenfassung

In diesem Lab haben Sie die wesentlichen Fähigkeiten zum Einsatz von Nmap für die Betriebssystem- und Versionserkennung gelernt. Begonnen haben Sie mit der Einrichtung einer grundlegenden Testumgebung. Anschließend haben Sie einfache und fortgeschrittene Betriebssystemerkennungsscans durchgeführt, die Diensteversionserkennung untersucht und diese Techniken für eine umfassende Netzwerkrecherche kombiniert.

Die Schlüsselkonzepte umfassen die Einrichtung einer kontrollierten Testumgebung, die Durchführung einer grundlegenden Betriebssystemerkennung mit der -O-Option, die Verbesserung der Genauigkeit mit --osscan-guess, die Verwendung von -sV für die Versionserkennung, die Kombination von Techniken für das Scannen, die Erstellung benutzerdefinierter Skripte und die Verwendung verschiedener Ausgabeformate. Diese Fähigkeiten sind von grundlegender Bedeutung für die Netzwerksicherheitsbewertung und die Identifizierung von Schwachstellen. Im Verlauf Ihrer Cybersicherheitskarriere werden diese Nmap-Techniken für die Netzwerkrecherche, Sicherheitsbewertungen und die Schwachstellenverwaltung von großem Wert sein.