IP-Adresse mit nmap -S 192.168.1.100 192.168.1.1 vortäuschen
In diesem Schritt werden wir untersuchen, wie man die Quell-IP-Adresse von Nmap-Scans vortäuschen kann. Die IP-Adress-Vortäuschung besteht darin, die Quell-IP-Adresse in den von Nmap gesendeten Paketen zu fälschen. Dies kann verwendet werden, um Ihre tatsächliche IP-Adresse zu verbergen oder um die Netzwerkverteidigung zu testen.
Die -S
-Option in Nmap ermöglicht es Ihnen, eine Quell-IP-Adresse anzugeben. Es ist wichtig zu verstehen, dass die IP-Adress-Vortäuschung ernsthafte Folgen haben kann und nur in autorisierten Umgebungen durchgeführt werden sollte. Beachten Sie auch, dass Sie normalerweise keine Antworten auf vortäuschte Pakete erhalten werden, da diese an die vortäuschte Adresse gesendet werden. Daher wird diese Technik oft in Verbindung mit "blinden" Scantechniken wie SYN-Scan (-sS
) oder Connect-Scan (-sT
) verwendet, wenn Sie die Antworten nicht sehen müssen.
Lassen Sie uns einen SYN-Scan mit einer vortäuschten IP-Adresse gegen ein Ziel durchführen. Zu Demonstrationszwecken verwenden wir 192.168.1.100
als die vortäuschte IP-Adresse und 192.168.1.1
als die Ziel-IP-Adresse. Beachten Sie, dass 192.168.1.1
ein Platzhalter ist. In einem realen Szenario würden Sie dies durch die tatsächliche IP-Adresse des Ziels ersetzen, das Sie berechtigt zu scannen haben. Auch 192.168.1.100
ist nur ein Beispiel, und Sie sollten eine IP-Adresse wählen, die in Ihrem Netzwerk nicht verwendet wird, um Konflikte zu vermeiden.
Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:
sudo nmap -sS -S 192.168.1.100 192.168.1.1
Dieser Befehl startet einen Nmap SYN-Scan gegen 192.168.1.1
, wobei 192.168.1.100
als die vortäuschte Quell-IP-Adresse verwendet wird. Im Terminal werden Sie die Ausgabe von Nmap sehen, die den Fortschritt des Scans zeigt.
Beispielausgabe (die genaue Ausgabe variiert je nach Ziel und Netzwerk):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00029s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds
Erklärung:
sudo nmap
: Führt Nmap mit Superuser-Rechten aus, die für Rohsocket-Operationen wie die IP-Adress-Vortäuschung erforderlich sind.
-sS
: Gibt einen SYN-Scan an, der ein heimlicher Scan ist, bei dem die TCP-Handschlagung nicht abgeschlossen wird.
-S 192.168.1.100
: Gibt die vortäuschte Quell-IP-Adresse an.
192.168.1.1
: Gibt die Ziel-IP-Adresse an.
Wichtige Überlegungen:
- Ethische Nutzung: Die IP-Adress-Vortäuschung sollte nur in autorisierten Umgebungen für legitime Zwecke wie die Sicherheitsprüfung verwendet werden.
- Root-Rechte: Die IP-Adress-Vortäuschung erfordert Root-Rechte.
- Begrenzte Funktionalität: Da Sie keine Antworten auf vortäuschte Pakete erhalten werden, müssen Sie möglicherweise andere Techniken verwenden, um Informationen über das Ziel zu sammeln.
- Netzwerkkonfiguration: Die Vortäuschung kann möglicherweise nicht funktionieren, wenn Ihr Netzwerk so konfiguriert ist, dass dies verhindert wird. Router und Firewalls haben oft Mechanismen, um Pakete mit vortäuschten Quelladressen aus dem Netzwerk zu verhindern.