TCP ACK Scanning mit Nmap durchführen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Labyrinth lernst du, wie du mit Nmap TCP ACK-Scans durchführst. Das Labyrinth umfasst verschiedene Aspekte des ACK-Scans, darunter das Ausführen eines grundlegenden ACK-Scans, das Scannen eines bestimmten Portbereichs, das Hinzufügen von Ausführlichkeit zum Scan, das Speichern der Scanergebnisse, das Analysieren von gefilterten Ports und das Vergleichen von ACK-Scans mit SYN-Scans im Xfce-Terminal. Du wirst verstehen, wie ACK-Scans funktionieren, indem du TCP-ACK-Pakete an einen Zielhost sendest und die Antworten analysierst, um zu bestimmen, ob die Ports gefiltert oder nicht gefiltert sind.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/scan_types("Scan Types and Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") subgraph Lab Skills nmap/output_formats -.-> lab-547092{{"TCP ACK Scanning mit Nmap durchführen"}} nmap/save_output -.-> lab-547092{{"TCP ACK Scanning mit Nmap durchführen"}} nmap/port_scanning -.-> lab-547092{{"TCP ACK Scanning mit Nmap durchführen"}} nmap/scan_types -.-> lab-547092{{"TCP ACK Scanning mit Nmap durchführen"}} nmap/target_specification -.-> lab-547092{{"TCP ACK Scanning mit Nmap durchführen"}} nmap/verbosity -.-> lab-547092{{"TCP ACK Scanning mit Nmap durchführen"}} end

Führe einen ACK-Scan mit nmap -sA 192.168.1.1 durch

In diesem Schritt lernst du, wie du einen ACK-Scan mit Nmap durchführst. Ein ACK-Scan ist ein Typ von TCP-Scan, bei dem TCP-ACK-Pakete an einen Zielhost gesendet werden. Im Gegensatz zu anderen Scan-Typen wird bei einem ACK-Scan keine vollständige TCP-Verbindung hergestellt. Stattdessen werden die Antworten (oder das Fehlen davon) analysiert, um zu bestimmen, ob ein Port gefiltert oder nicht gefiltert ist.

Grundlagen des ACK-Scans verstehen

  • ACK-Paket: Ein TCP-ACK (Bestätigung)-Paket wird normalerweise verwendet, um die Empfangene Daten in einer etablierten TCP-Verbindung zu bestätigen.
  • Verhalten von Firewalls: Firewalls haben oft Regeln, um unbefragte eingehende TCP-Verbindungen zu blockieren. ACK-Scans nutzen dieses Verhalten, um die Firewall-Regelsätze zu kartieren.
  • Gefiltert vs. Nicht gefiltert:
    • Nicht gefiltert: Wenn der Zielport nicht gefiltert ist, wird Nmap ein RST (Zurücksetzen)-Paket als Antwort auf die ACK-Sonde empfangen. Dies zeigt an, dass keine Firewall die Verbindung blockiert.
    • Gefiltert: Wenn der Zielport gefiltert ist, erhält Nmap keine Antwort oder eine ICMP-Fehlermeldung. Dies deutet darauf hin, dass eine Firewall die Verbindung blockiert.

Durchführen eines ACK-Scans

  1. Öffne den Xfce-Terminal: Wenn er nicht bereits geöffnet ist, starte den Xfce-Terminal aus der Desktopumgebung.

  2. Führe den ACK-Scan-Befehl aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:

    nmap -sA 192.168.1.1
    • nmap: Der Nmap-Befehlszeilentaster.
    • -sA: Gibt den ACK-Scantyp an.
    • 192.168.1.1: Die Ziel-IP-Adresse. Ersetze dies durch die tatsächliche IP-Adresse, die du scannen möchtest. Wenn du dies in einer virtuellen Umgebung ausführst, möchtest du möglicherweise deinen Gateway oder einen anderen Computer im Netzwerk scannen. Wenn du keinen anderen Computer hast, kannst du deine localhost-IP-Adresse 127.0.0.1 scannen.
    nmap -sA 127.0.0.1
  3. Analysiere die Ergebnisse: Nmap wird die Ergebnisse des Scans anzeigen. Suche nach Ports, die als "Nicht gefiltert" oder "Gefiltert" markiert sind.

    Beispielausgabe (kann je nach Ziel variieren):

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
    Nmap scan report for 127.0.0.1
    Host is up (0.00020s latency).
    Other addresses for localhost (alias(es)): localhost
    
    PORT      STATE      SERVICE
    22/tcp    unfiltered ssh
    80/tcp    unfiltered http
    111/tcp   unfiltered rpcbind
    631/tcp   unfiltered ipp
    ...
    
    Nmap done: 1 IP address (1 host up) scanned in 2.50 seconds

    In diesem Beispiel sind die Ports 22, 80, 111 und 631 nicht gefiltert, was bedeutet, dass ein an diese Ports gesendetes ACK-Paket wahrscheinlich eine RST-Antwort erhalten würde.

Wichtige Überlegungen:

  • ACK-Scans sind nicht immer zuverlässig, um den genauen Zustand eines Ports zu bestimmen. Firewalls und Netzwerkeinrichtungen können manchmal irreführende Ergebnisse liefern.
  • ACK-Scans werden hauptsächlich verwendet, um Firewall-Regeln zu kartieren und potenzielle Einstiegspunkte in ein Netzwerk zu identifizieren.

Scanne einen Portbereich mit nmap -sA -p 1-100 127.0.0.1

In diesem Schritt wirst du dein Wissen über ACK-Scans erweitern, indem du einen bestimmten Portbereich scannst. Dies ist hilfreich, um deine Untersuchung auf die am häufigsten verwendeten Ports oder auf Ports von Interesse zu beschränken.

Portbereiche verstehen

Ein Portbereich definiert eine Gruppe von Ports, die zu scannen sind, anstatt alle 65535 Ports zu scannen. Dies kann die Scanzeit erheblich reduzieren und deine Analyse fokussieren. Zu den gängigen Portbereichen gehören:

  • 1-1024: Bekannte Ports, die oft von Systemdiensten verwendet werden.
  • 1-100: Ein kleinerer Bereich für schnelle Überprüfungen.
  • 80,443,8080: Spezifische Ports von Interesse (HTTP, HTTPS, alternativer HTTP).

Scannen eines Portbereichs mit Nmap

  1. Öffne den Xfce-Terminal: Wenn er nicht bereits geöffnet ist, starte den Xfce-Terminal aus der Desktopumgebung.

  2. Führe den ACK-Scan-Befehl mit einem Portbereich aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:

    nmap -sA -p 1-100 127.0.0.1
    • nmap: Der Nmap-Befehlszeilentaster.
    • -sA: Gibt den ACK-Scantyp an.
    • -p 1-100: Definiert den Portbereich, der zu scannen ist (Ports 1 bis 100).
    • 127.0.0.1: Die Ziel-IP-Adresse (in diesem Fall localhost).
  3. Analysiere die Ergebnisse: Nmap wird die Ergebnisse des Scans anzeigen und sich dabei nur auf die Ports innerhalb des angegebenen Bereichs (1-100) konzentrieren.

    Beispielausgabe (kann je nach Ziel variieren):

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00018s latency).
    Other addresses for localhost (alias(es)): localhost
    
    PORT    STATE      SERVICE
    21/tcp  unfiltered ftp
    22/tcp  unfiltered ssh
    25/tcp  unfiltered smtp
    53/tcp  unfiltered domain
    80/tcp  unfiltered http
    
    Nmap done: 1 IP address (1 host up) scanned in 0.85 seconds

    Diese Ausgabe zeigt den Zustand der Ports 21, 22, 25, 53 und 80 auf dem localhost. Alle sind nicht gefiltert.

Vorteile des Scannen von Portbereichen:

  • Effizienz: Reduziert die Scanzeit, indem sie sich auf spezifische Ports konzentriert.
  • Zielgerichtete Analyse: Ermöglicht es dir, spezifische Dienste oder Anwendungen auf dem Ziel zu untersuchen.
  • Reduzierte Störungen: Filtert irrelevante Informationen aus und macht es einfacher, potenzielle Schwachstellen zu identifizieren.

Füge die Ausführlichkeit mit nmap -v -sA 192.168.1.1 hinzu

In diesem Schritt wirst du lernen, wie du die Ausführlichkeit von Nmap-Scans erhöhst. Die Ausführlichkeit liefert detailliertere Informationen über den Scanprozess, was für das Problembehandlung oder das tiefere Verständnis der Ergebnisse hilfreich sein kann.

Ausführlichkeitsstufen verstehen

Nmap bietet verschiedene Ausführlichkeitsstufen, die durch die Option -v gesteuert werden. Einmaliges Verwenden von -v erhöht die Ausführlichkeitsstufe, und mehrfaches Verwenden davon (z.B. -vv) erhöht sie weiter. Höhere Ausführlichkeitsstufen liefern detailliertere Ausgaben.

Hinzufügen von Ausführlichkeit zu einem ACK-Scan

  1. Öffne den Xfce-Terminal: Wenn er nicht bereits geöffnet ist, starte den Xfce-Terminal aus der Desktopumgebung.

  2. Führe den ACK-Scan-Befehl mit Ausführlichkeit aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:

    nmap -v -sA 192.168.1.1
    • nmap: Der Nmap-Befehlszeilentaster.
    • -v: Aktiviert die ausführliche Ausgabe.
    • -sA: Gibt den ACK-Scantyp an.
    • 192.168.1.1: Die Ziel-IP-Adresse. Ersetze dies durch die tatsächliche IP-Adresse, die du scannen möchtest. Wenn du dies in einer virtuellen Umgebung ausführst, möchtest du möglicherweise deinen Gateway oder einen anderen Computer im Netzwerk scannen. Wenn du keinen anderen Computer hast, kannst du deine localhost-IP-Adresse 127.0.0.1 scannen.
    nmap -v -sA 127.0.0.1
  3. Analysiere die Ergebnisse: Nmap wird die Ergebnisse des Scans mit detaillierteren Informationen anzeigen. Du wirst mehr Ausgabe über den Scanprozess sehen, wie z.B. die gesendeten Proben und die empfangenen Antworten.

    Beispielausgabe (kann je nach Ziel variieren):

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
    Initiating Ping Scan at 10:10
    Scanning 127.0.0.1 [4 ports]
    Completed Ping Scan at 10:10, 0.00s elapsed (1 total hosts)
    Initiating ACK Scan at 10:10
    Scanning localhost (127.0.0.1) [1000 ports]
    Discovered open port 22/tcp on 127.0.0.1
    Discovered open port 80/tcp on 127.0.0.1
    Discovered open port 111/tcp on 127.0.0.1
    Discovered open port 631/tcp on 127.0.0.1
    Completed ACK Scan at 10:10, 0.15s elapsed (1000 total ports)
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00016s latency).
    Other addresses for localhost (alias(es)): localhost
    
    PORT      STATE      SERVICE
    22/tcp    unfiltered ssh
    80/tcp    unfiltered http
    111/tcp   unfiltered rpcbind
    631/tcp   unfiltered ipp
    ...
    
    Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds

    Die ausführliche Ausgabe zeigt die verschiedenen Stadien des Scans, einschließlich des Ping-Scans und des ACK-Scans, sowie die entdeckten Ports.

Vorteile der Ausführlichkeit:

  • Problembehandlung: Hilft, Probleme während des Scanprozesses zu identifizieren, wie z.B. Netzwerkverbindungsstörungen oder Firewallinterferenzen.
  • Tiefes Verständnis: Liefert mehr Einblicke in die Funktionsweise von Nmap und wie es den Zustand von Ports bestimmt.
  • Detallierte Berichterstattung: Liefert umfassendere Informationen für Berichte und Analysen.

Speichere die Ergebnisse eines ACK-Scans mit nmap -sA -oN ack.txt 127.0.0.1

In diesem Schritt wirst du lernen, wie du die Ergebnisse eines Nmap ACK-Scans in eine Datei speichern. Dies ist hilfreich für eine spätere Analyse, Berichterstattung oder zum Vergleich mit anderen Scans.

Nmap-Ausgabemöglichkeiten verstehen

Nmap bietet mehrere Optionen, um Scanergebnisse in verschiedenen Formaten zu speichern. Die Option -oN speichert die Ergebnisse im "normalen", menschenlesbaren Format. Andere Optionen sind -oX für das XML-Format und -oS für das Skript-Kiddie-Format (weniger lesbar).

Speichern von ACK-Scanergebnissen in einer Datei

  1. Öffne den Xfce-Terminal: Wenn er nicht bereits geöffnet ist, starte den Xfce-Terminal aus der Desktopumgebung.

  2. Führe den ACK-Scan-Befehl mit Ausgabe in eine Datei aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:

    nmap -sA -oN ack.txt 127.0.0.1
    • nmap: Der Nmap-Befehlszeilentaster.
    • -sA: Gibt den ACK-Scantyp an.
    • -oN ack.txt: Gibt an, dass die Ausgabe im normalen Format in eine Datei namens ack.txt gespeichert werden soll. Die Datei wird im aktuellen Verzeichnis (~/project) gespeichert.
    • 127.0.0.1: Die Ziel-IP-Adresse (in diesem Fall localhost).
  3. Verifiziere die Dateiserstellung: Nachdem der Scan abgeschlossen ist, verifiziere, dass die Datei ack.txt im Verzeichnis ~/project erstellt wurde. Du kannst den Befehl ls verwenden, um die Dateien im Verzeichnis aufzulisten:

    ls ~/project

    Du solltest ack.txt in der Dateiliste sehen.

  4. Zeige den Inhalt der Datei an: Du kannst den Inhalt der Datei ack.txt mit dem Befehl cat oder einem Texteditor wie nano anzeigen:

    cat ~/project/ack.txt

    oder

    nano ~/project/ack.txt

    Die Datei wird die Nmap-Scanergebnisse im menschenlesbaren Format enthalten.

    Beispielinhalt von ack.txt (kann je nach Ziel variieren):

    ## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00016s latency).
    Other addresses for localhost (alias(es)): localhost
    
    PORT      STATE      SERVICE
    22/tcp    unfiltered ssh
    80/tcp    unfiltered http
    111/tcp   unfiltered rpcbind
    631/tcp   unfiltered ipp
    ...
    
    ## Nmap done at Fri Oct 27 10:15:01 2023 -- 1 IP address (1 host up) scanned in 0.85 seconds

Vorteile des Speicherns von Scanergebnissen:

  • Dokumentation: Liefert einen Nachweis der Scanergebnisse für zukünftige Referenzen.
  • Analyse: Ermöglicht es dir, die Ergebnisse detaillierter mit Textverarbeitungstools oder Skripten zu analysieren.
  • Berichterstattung: Erleichtert es, Berichte auf Grundlage der Scanergebnisse zu erstellen.
  • Vergleich: Ermöglicht es dir, die Ergebnisse unterschiedlicher Scans im Laufe der Zeit zu vergleichen, um Änderungen im Netzwerk zu verfolgen.

Analysiere gefilterte Ports im Xfce-Terminal

In diesem Schritt wirst du lernen, wie du die gefilterten Ports analysieren, die während eines Nmap ACK-Scans identifiziert wurden. Das Verständnis dafür, warum Ports gefiltert werden, ist entscheidend für die Beurteilung der Netzwerk-Sicherheit und die Identifizierung potenzieller Schwachstellen.

Gefilterte Ports verstehen

In Nmap bedeutet ein "gefilterter" Port, dass Nmap nicht bestimmen kann, ob der Port geöffnet oder geschlossen ist, da Paketfilterung verhindert, dass Nmap's Proben den Port erreichen. Dies ist oft auf eine Firewallregel zurückzuführen, die den spezifischen Verkehrstyp blockiert, den Nmap für den Scan verwendet. Bei einem ACK-Scan weisen gefilterte Ports normalerweise auf das Vorhandensein einer Firewall oder eines anderen Netzwerkgeräts hin, das die ACK-Pakete blockiert.

Analysieren von gefilterten Ports aus dem ACK-Scan

  1. Öffne den Xfce-Terminal: Wenn er nicht bereits geöffnet ist, starte den Xfce-Terminal aus der Desktopumgebung.

  2. Überprüfe die Datei ack.txt: Im vorherigen Schritt hast du die ACK-Scanergebnisse in die Datei ack.txt gespeichert. Verwende den Befehl cat oder nano, um den Inhalt der Datei anzuzeigen:

    cat ~/project/ack.txt

    oder

    nano ~/project/ack.txt
  3. Identifiziere gefilterte Ports: Suche in der Ausgabe nach Zeilen, die anzeigen, dass ein Port im "gefilterten" Zustand ist. Beispielsweise:

    PORT      STATE      SERVICE
    21/tcp    filtered  ftp
    23/tcp    filtered  telnet

    Dies zeigt, dass die Ports 21 (FTP) und 23 (Telnet) gefiltert sind.

  4. Untersuche die Ursache der Filterung: Die Tatsache, dass Ports gefiltert sind, deutet darauf hin, dass eine Firewall oder ein anderes Netzwerkgerät die an diese Ports gesendeten ACK-Pakete blockiert. Um dies weiter zu untersuchen, kannst du folgende Aspekte berücksichtigen:

    • Firewallregeln: Überprüfe die Firewall-Konfiguration auf der Zielmaschine oder im Netzwerk, um zu sehen, ob es Regeln gibt, die ACK-Pakete an bestimmte Ports blockieren. Da du 127.0.0.1 scannst, kannst du die lokalen Firewallregeln überprüfen. In der LabEx-Umgebung wirst du jedoch wahrscheinlich nicht in der Lage sein, Firewallregeln zu ändern.
    • Netzwerktopologie: Betrachte die Netzwerktopologie zwischen deiner Scannmaschine und der Zielmaschine. Gibt es eventuelle Zwischengeräte (z.B. Router, Firewalls), die den Verkehr filtern könnten?
    • Andere Scan-Typen: Verwende andere Nmap-Scan-Typen (z.B. SYN-Scan, TCP-Connect-Scan), um zu sehen, ob sie mehr Informationen über den Zustand der Ports liefern. Du wirst dies im nächsten Schritt tun.
  5. Beispielanalyse:

    Wenn du siehst, dass übliche Ports wie 21 (FTP), 23 (Telnet) und 80 (HTTP) gefiltert sind, ist es wahrscheinlich, dass eine Firewall so konfiguriert ist, um unbefragte eingehende Verbindungen zu diesen Ports zu blockieren. Dies ist eine übliche Sicherheitsmaßnahme, um den unbefugten Zugang zu auf der Zielmaschine ausgeführten Diensten zu verhindern.

Wichtige Überlegungen:

  • ACK-Scans werden oft verwendet, um Firewall-Regelsätze zu kartieren. Indem du ACK-Pakete an verschiedene Ports sendest, kannst du bestimmen, welche Ports gefiltert werden und welche nicht.
  • Die Ergebnisse eines ACK-Scans können durch die Netzwerkkonfiguration und das Vorhandensein von Firewalls beeinflusst werden.
  • Gefilterte Ports bedeuten nicht notwendigerweise, dass der Dienst nicht läuft. Es bedeutet lediglich, dass Nmap aufgrund der Filterung den Zustand nicht bestimmen kann.

Vergleiche einen ACK-Scan mit einem SYN-Scan im Xfce-Terminal

In diesem Schritt wirst du die Ergebnisse eines Nmap ACK-Scans mit einem SYN-Scan vergleichen. Dieser Vergleich wird dir helfen, die Unterschiede zwischen diesen Scan-Typen zu verstehen und wie sie verwendet werden können, um verschiedene Informationen über ein Ziel zu sammeln.

ACK- und SYN-Scans verstehen

  • ACK-Scan (-sA): Sendet TCP-ACK-Pakete an das Ziel. Es wird hauptsächlich verwendet, um Firewall-Regelsätze zu kartieren. Wenn ein Port nicht gefiltert ist, bedeutet dies normalerweise, dass die Firewall ACK-Pakete durchlässt. Wenn ein Port gefiltert ist, bedeutet dies, dass die Firewall wahrscheinlich ACK-Pakete blockiert. Ein ACK-Scan bestimmt nicht, ob ein Port geöffnet oder geschlossen ist.
  • SYN-Scan (-sS): Sendet TCP-SYN-Pakete an das Ziel. Es ist ein diskreterer Scan als ein vollständiger TCP-Connect-Scan, da er die TCP-Handschlagung nicht abschließt. Wenn ein SYN/ACK-Paket empfangen wird, wird der Port als geöffnet betrachtet. Wenn ein RST-Paket empfangen wird, wird der Port als geschlossen betrachtet.

Durchführen eines SYN-Scans

  1. Öffne den Xfce-Terminal: Wenn er nicht bereits geöffnet ist, starte den Xfce-Terminal aus der Desktopumgebung.

  2. Führe den SYN-Scan-Befehl aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:

    nmap -sS 127.0.0.1
    • nmap: Der Nmap-Befehlszeilentaster.
    • -sS: Gibt den SYN-Scantyp an.
    • 127.0.0.1: Die Ziel-IP-Adresse (in diesem Fall localhost).
  3. Führe den SYN-Scan-Befehl mit Ausgabe in eine Datei aus: Tippe im Terminal folgenden Befehl ein und drücke die Enter-Taste:

    nmap -sS -oN syn.txt 127.0.0.1
    • nmap: Der Nmap-Befehlszeilentaster.
    • -sS: Gibt den SYN-Scantyp an.
    • -oN syn.txt: Gibt an, dass die Ausgabe im normalen Format in eine Datei namens syn.txt gespeichert werden soll. Die Datei wird im aktuellen Verzeichnis (~/project) gespeichert.
    • 127.0.0.1: Die Ziel-IP-Adresse (in diesem Fall localhost).

Vergleichen der Ergebnisse

  1. Zeige die SYN-Scanergebnisse an: Nachdem der SYN-Scan abgeschlossen ist, zeige die Ergebnisse im Terminal an. Du solltest eine Liste von geöffneten, geschlossenen und gefilterten Ports sehen.

  2. Zeige den Inhalt der Datei an: Du kannst den Inhalt der Datei syn.txt mit dem Befehl cat oder einem Texteditor wie nano anzeigen:

    cat ~/project/syn.txt

    oder

    nano ~/project/syn.txt

    Die Datei wird die Nmap-Scanergebnisse im menschenlesbaren Format enthalten.

  3. Vergleiche mit den ACK-Scanergebnissen: Vergleiche die SYN-Scanergebnisse mit den ACK-Scanergebnissen, die du in den vorherigen Schritten erhalten hast (entweder aus der Terminalausgabe oder der ack.txt-Datei).

  4. Analysiere die Unterschiede:

    • Geöffnete Ports: Der SYN-Scan wird dir zeigen, welche Ports auf dem Ziel tatsächlich geöffnet sind. Der ACK-Scan wird nicht direkt offene Ports aufdecken.
    • Gefilterte Ports: Wenn ein Port im ACK-Scan gefiltert ist, aber im SYN-Scan geöffnet ist, deutet dies darauf hin, dass die Firewall ACK-Pakete blockiert, aber SYN-Pakete an diesen Port erlaubt. Dies ist ein häufiges Szenario.
    • Geschlossene Ports: Der SYN-Scan wird dir zeigen, welche Ports geschlossen sind. Der ACK-Scan wird nicht direkt geschlossene Ports aufdecken.

Beispielvergleich:

Angenommen, der ACK-Scan zeigt, dass der Port 80 (HTTP) gefiltert ist, während der SYN-Scan zeigt, dass der Port 80 geöffnet ist. Dies zeigt, dass die Firewall wahrscheinlich ACK-Pakete an Port 80 blockiert, aber SYN-Pakete erlaubt. Dies ist eine typische Konfiguration für einen Webserver, bei der eingehende SYN-Pakete zur Herstellung von Verbindungen erlaubt sind, aber unbefragte ACK-Pakete blockiert werden.

Wichtige Erkenntnisse:

  • ACK- und SYN-Scans liefern verschiedene Arten von Informationen über ein Ziel.
  • ACK-Scans sind nützlich, um Firewall-Regelsätze zu kartieren.
  • SYN-Scans sind nützlich, um offene Ports zu identifizieren.
  • Indem du die Ergebnisse dieser Scans vergleichst, kannst du einen besseren Überblick über die Sicherheitslage des Ziels erhalten.

Zusammenfassung

In diesem Lab wirst du lernen, wie du mit Nmap einen TCP-ACK-Scan durchführst. Du wirst beginnen, indem du einen grundlegenden ACK-Scan mit dem Befehl nmap -sA <target_ip> ausführst, indem du verstehst, wie ACK-Pakete funktionieren und wie du anhand der Antworten bestimmen kannst, ob ein Port gefiltert oder nicht gefiltert ist. Du wirst auch lernen, einen bestimmten Portbereich zu scannen, die Ausführlichkeit des Scans zu erhöhen und die Ergebnisse in eine Datei zu speichern. Darüber hinaus wirst du gefilterte Ports analysieren und ACK-Scans mit SYN-Scans im Xfce-Terminal vergleichen.