Vergleichen Sie den FIN-Scan mit dem TCP-Scan im Xfce-Terminal
In diesem Schritt werden Sie die Ergebnisse eines FIN-Scans mit einem TCP-Verbindungs-Scan vergleichen. Dieser Vergleich wird die Unterschiede in der Art und Weise aufzeigen, wie diese Scans offene Ports identifizieren und wie Firewalls sie möglicherweise unterschiedlich behandeln.
Ein TCP-Verbindungs-Scan (-sT
) etabliert eine vollständige TCP-Verbindung mit dem Ziel, was ihn zuverlässiger macht, aber auch leichter auffindbar. Ein FIN-Scan (-sF
), anderseits, sendet ein FIN-Paket, das von Firewalls weniger wahrscheinlich protokolliert wird, aber nicht immer genaue Ergebnisse liefern kann.
Öffnen Sie Ihren Xfce-Terminal.
Zuerst führen Sie einen TCP-Verbindungs-Scan auf localhost (127.0.0.1) durch:
sudo nmap -sT 127.0.0.1
Dieser Befehl wird versuchen, eine vollständige TCP-Verbindung zu jedem Port auf Ihrem lokalen Computer herzustellen.
Als nächstes führen Sie einen FIN-Scan auf das gleiche Ziel durch:
sudo nmap -sF 127.0.0.1
Vergleichen Sie nun die Ergebnisse der beiden Scans. Sie werden möglicherweise bemerken, dass der TCP-Verbindungs-Scan mehr offene Ports identifiziert als der FIN-Scan. Dies liegt daran, dass einige Firewalls oder Systeme FIN-Pakete blockieren oder ignorieren können, was zu ungenauen Ergebnissen führt.
Beispielausgabe des TCP-Verbindungs-Scans:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000026s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
631/tcp open ipp
3306/tcp open mysql
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
Beispielausgabe des FIN-Scans:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:21 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000026s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 1.89 seconds
In diesem Beispiel zeigt der TCP-Verbindungs-Scan die Ports 22, 631 und 3306 als offen, während der FIN-Scan nur Port 22 als gefiltert anzeigt. Dies demonstriert, wie verschiedene Scantypen unterschiedliche Ergebnisse liefern können und warum es wichtig ist, eine Vielzahl von Techniken bei der Netzwerkaufklärung zu verwenden. Der Status filtered
bedeutet, dass eine Firewall, ein Filter oder ein anderes Netzwerkhindernis den Port blockiert und Nmap daran hindert, zu bestimmen, ob er offen oder geschlossen ist.