Grundlagen des Netzwerk-Scannings
Was ist Netzwerk-Scanning?
Netzwerk-Scanning ist ein kritischer Prozess in der Cybersicherheit, der das Entdecken und Kartieren von Netzwerkgeräten, die Identifizierung offener Ports und das Verständnis der Gesamtstruktur des Netzwerks umfasst. Es hilft Sicherheitsfachkräften, potenzielle Sicherheitslücken und Netzwerkkonfigurationen zu bewerten.
Arten von Netzwerk-Scans
1. Port-Scanning
Port-Scanning hilft dabei, festzustellen, welche Netzwerkports auf Zielsystemen geöffnet und abhörend sind. Dies kann potenzielle Eintrittspunkte für Angreifer aufdecken.
graph LR
A[Netzwerk-Scanner] --> B[Zielhost]
B --> |Offene Ports| C[Diensterkennung]
B --> |Geschlossene Ports| D[Sicherheitsanalyse]
2. Host-Erkennung
Die Host-Erkennung ermittelt, welche Geräte in einem Netzwerk aktiv sind, indem Sondenpakete gesendet werden.
Scan-Typ |
Methode |
Zweck |
ICMP Ping |
Echo-Anfrage |
Überprüfung der Host-Verfügbarkeit |
TCP SYN |
Teilverbindung |
Stealthige Host-Erkennung |
UDP Scan |
UDP-Paketversendung |
Entdecken von UDP-Diensten |
Nmap
Nmap ist das beliebteste Netzwerk-Scanning-Tool in Linux-Umgebungen. Beispiel für die grundlegende Verwendung:
## Grundlegender Netzwerkscan
sudo nmap 192.168.1.0/24
## Detaillierter Dienstversions-Scan
sudo nmap -sV 192.168.1.100
Scan-Techniken
- TCP Connect Scan: Vollständige TCP-Verbindung
- SYN Stealth Scan: Teilverbindung, weniger detektierbar
- UDP Scan: Entdecken von UDP-Diensten
Ethische Überlegungen
Netzwerk-Scanning sollte nur durchgeführt werden:
- in eigenen Netzwerken
- mit ausdrücklicher Genehmigung
- für legitime Sicherheitszwecke
LabEx empfiehlt, immer die entsprechende Autorisierung einzuholen, bevor Netzwerk-Scans durchgeführt werden.