Erweiterte Scan-Methoden
Stealth-Scan-Techniken
1. SYN Stealth-Scan (Half-Open-Scan)
Der SYN Stealth-Scan ist eine Technik, die den vollständigen TCP-Handshake nicht abschließt, wodurch er weniger detektierbar ist:
## SYN Stealth-Scan
nmap -sS 192.168.1.0/24
2. FIN-, NULL- und Xmas-Scans
Diese erweiterten Scan-Methoden nutzen Variationen der TCP-Flags:
## FIN-Scan
nmap -sF 192.168.1.100
## NULL-Scan
nmap -sN 192.168.1.100
## Xmas-Scan
nmap -sX 192.168.1.100
Erweiterter Scan-Workflow
graph TD
A[Erweiterter Scan] --> B[Stealth-Techniken]
A --> C[Evasion-Methoden]
B --> D[SYN Stealth-Scan]
B --> E[TCP-Flag-Manipulation]
C --> F[Fragmentierung]
C --> G[Köder-Scannen]
Ausgefeilte Scan-Strategien
Köder-Scannen
Der Köder-Scan hilft, die wahre Quelle des Scans zu maskieren:
## Köder-Scan
nmap -D RND:10 192.168.1.100
Fragmentierungs-Techniken
Zerlegung von Paketen zur Vermeidung der Erkennung:
## Fragmentierungs-Scan
nmap -f 192.168.1.0/24
Tool |
Erweiterte Funktion |
Komplexität |
Nmap |
Skriptengine |
Hoch |
Scapy |
Paketerstellung |
Sehr hoch |
Hping3 |
Benutzerdefinierte Paketgenerierung |
Hoch |
Dienst- und Versionserkennung
Identifizierung spezifischer Dienstversionen und potenzieller Sicherheitslücken:
## Versionserkennung
nmap -sV 192.168.1.100
Betriebssystem-Fingerprinting
Ermittlung des Zielbetriebssystems:
## Betriebssystemerkennung
nmap -O 192.168.1.100
Skripte und Automatisierung
Nutzen Sie die Skriptierungsfunktionen von Nmap:
## Sicherheitslücken-Scan-Skript
nmap --script vuln 192.168.1.100
Erweiterte Scan-Überlegungen
- Minimierung der Netzwerkeinwirkung
- Verwendung präziser Zielvorgaben
- Verständnis der rechtlichen Implikationen
- Schutz vor falschen Positiv-Ergebnissen
Erkunden Sie diese erweiterten Techniken mit LabEx, um Ihre Fähigkeiten im Bereich Cybersicherheitsscanning und Netzwerk-Erkundung zu verbessern.