Vergleiche einen ACK-Scan mit einem SYN-Scan im Xfce-Terminal
In diesem Schritt wirst du die Ergebnisse eines Nmap ACK-Scans mit einem SYN-Scan vergleichen. Dieser Vergleich wird dir helfen, die Unterschiede zwischen diesen Scan-Typen zu verstehen und wie sie verwendet werden können, um verschiedene Informationen über ein Ziel zu sammeln.
ACK- und SYN-Scans verstehen
- ACK-Scan (
-sA
): Sendet TCP-ACK-Pakete an das Ziel. Es wird hauptsächlich verwendet, um Firewall-Regelsätze zu kartieren. Wenn ein Port nicht gefiltert ist, bedeutet dies normalerweise, dass die Firewall ACK-Pakete durchlässt. Wenn ein Port gefiltert ist, bedeutet dies, dass die Firewall wahrscheinlich ACK-Pakete blockiert. Ein ACK-Scan bestimmt nicht, ob ein Port geöffnet oder geschlossen ist.
- SYN-Scan (
-sS
): Sendet TCP-SYN-Pakete an das Ziel. Es ist ein diskreterer Scan als ein vollständiger TCP-Connect-Scan, da er die TCP-Handschlagung nicht abschließt. Wenn ein SYN/ACK-Paket empfangen wird, wird der Port als geöffnet betrachtet. Wenn ein RST-Paket empfangen wird, wird der Port als geschlossen betrachtet.
Durchführen eines SYN-Scans
-
Öffne den Xfce-Terminal: Wenn er nicht bereits geöffnet ist, starte den Xfce-Terminal aus der Desktopumgebung.
-
Führe den SYN-Scan-Befehl aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:
nmap -sS 127.0.0.1
nmap
: Der Nmap-Befehlszeilentaster.
-sS
: Gibt den SYN-Scantyp an.
127.0.0.1
: Die Ziel-IP-Adresse (in diesem Fall localhost).
-
Führe den SYN-Scan-Befehl mit Ausgabe in eine Datei aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:
nmap -sS -oN syn.txt 127.0.0.1
nmap
: Der Nmap-Befehlszeilentaster.
-sS
: Gibt den SYN-Scantyp an.
-oN syn.txt
: Gibt an, dass die Ausgabe im normalen Format in eine Datei namens syn.txt
gespeichert werden soll. Die Datei wird im aktuellen Verzeichnis (~/project
) gespeichert.
127.0.0.1
: Die Ziel-IP-Adresse (in diesem Fall localhost).
Vergleichen der Ergebnisse
-
Zeige die SYN-Scanergebnisse an: Nachdem der SYN-Scan abgeschlossen ist, zeige die Ergebnisse im Terminal an. Du solltest eine Liste von geöffneten, geschlossenen und gefilterten Ports sehen.
-
Zeige den Inhalt der Datei an: Du kannst den Inhalt der Datei syn.txt
mit dem Befehl cat
oder einem Texteditor wie nano
anzeigen:
cat ~/project/syn.txt
oder
nano ~/project/syn.txt
Die Datei wird die Nmap-Scanergebnisse im menschenlesbaren Format enthalten.
-
Vergleiche mit den ACK-Scanergebnissen: Vergleiche die SYN-Scanergebnisse mit den ACK-Scanergebnissen, die du in den vorherigen Schritten erhalten hast (entweder aus der Terminalausgabe oder der ack.txt
-Datei).
-
Analysiere die Unterschiede:
- Geöffnete Ports: Der SYN-Scan wird dir zeigen, welche Ports auf dem Ziel tatsächlich geöffnet sind. Der ACK-Scan wird nicht direkt offene Ports aufdecken.
- Gefilterte Ports: Wenn ein Port im ACK-Scan gefiltert ist, aber im SYN-Scan geöffnet ist, deutet dies darauf hin, dass die Firewall ACK-Pakete blockiert, aber SYN-Pakete an diesen Port erlaubt. Dies ist ein häufiges Szenario.
- Geschlossene Ports: Der SYN-Scan wird dir zeigen, welche Ports geschlossen sind. Der ACK-Scan wird nicht direkt geschlossene Ports aufdecken.
Beispielvergleich:
Angenommen, der ACK-Scan zeigt, dass der Port 80 (HTTP) gefiltert ist, während der SYN-Scan zeigt, dass der Port 80 geöffnet ist. Dies zeigt, dass die Firewall wahrscheinlich ACK-Pakete an Port 80 blockiert, aber SYN-Pakete erlaubt. Dies ist eine typische Konfiguration für einen Webserver, bei der eingehende SYN-Pakete zur Herstellung von Verbindungen erlaubt sind, aber unbefragte ACK-Pakete blockiert werden.
Wichtige Erkenntnisse:
- ACK- und SYN-Scans liefern verschiedene Arten von Informationen über ein Ziel.
- ACK-Scans sind nützlich, um Firewall-Regelsätze zu kartieren.
- SYN-Scans sind nützlich, um offene Ports zu identifizieren.
- Indem du die Ergebnisse dieser Scans vergleichst, kannst du einen besseren Überblick über die Sicherheitslage des Ziels erhalten.