Vergleiche einen Null-Scan mit einem SYN-Scan im Xfce-Terminal
In diesem Schritt werden wir die Ergebnisse eines Null-Scans mit denen eines SYN-Scans vergleichen. Dies wird Ihnen helfen, die Unterschiede zwischen diesen beiden Scan-Typen zu verstehen und wie sie verwendet werden können, um verschiedene Informationen über ein Ziel zu sammeln.
Ein SYN-Scan (auch bekannt als halboffener Scan) ist ein diskretiverer Scan, bei dem die TCP-Handschlagung nicht abgeschlossen wird. Es sendet ein SYN-Paket an das Ziel, und wenn das Ziel mit einem SYN/ACK antwortet, bedeutet dies, dass der Port geöffnet ist. Nmap sendet dann ein RST-Paket, um die Verbindung zu schließen.
Ein Null-Scan hingegen sendet ein TCP-Paket ohne gesetzte Flags. Die Antwort des Ziels kann anzeigen, ob der Port geöffnet, geschlossen oder gefiltert ist, je nachdem, wie das Betriebssystem und die Firewall-Konfiguration des Ziels sind.
Zunächst führen wir einen SYN-Scan gegen den localhost (127.0.0.1
) durch und speichern die Ergebnisse in eine Datei namens syn.txt
.
Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:
sudo nmap -sS -oN syn.txt 127.0.0.1
Dieser Befehl 告诉 Nmap, einen SYN-Scan (-sS
) gegen den localhost (127.0.0.1
) durchzuführen und die Ergebnisse im normalen Format (-oN
) in die Datei syn.txt
zu speichern. Sie benötigen sudo
-Rechte, um Nmap auszuführen.
Jetzt vergleichen wir den Inhalt von null.txt
(den wir im vorherigen Schritt erstellt haben) mit dem Inhalt von syn.txt
. Sie können den diff
-Befehl verwenden, um die beiden Dateien zu vergleichen:
diff null.txt syn.txt
Der diff
-Befehl zeigt Ihnen die Unterschiede zwischen den beiden Dateien. Sie können auch einen Texteditor wie nano
verwenden, um beide Dateien zu öffnen und nebeneinander zu vergleichen.
nano null.txt syn.txt
Untersuchen Sie die Ausgabe beider Scans. Sie werden möglicherweise bemerken, dass der SYN-Scan wahrscheinlicher ist, offene Ports zu identifizieren als der Null-Scan, insbesondere wenn das Zielsystem so konfiguriert ist, Pakete mit nicht gesetzten Flags abzulehnen. Null-Scans werden oft verwendet, um Firewalls oder Intrusion Detection Systeme zu umgehen, sind aber nicht immer zuverlässig.
Der entscheidende Unterschied besteht darin, dass der SYN-Scan versucht, eine Verbindung herzustellen, während der Null-Scan ein Paket ohne gesetzte Flags sendet und auf die Antwort des Ziels setzt, um den Portstatus zu schließen.