Durchführung eines Standard-Portscans mit Nmap
Nachdem Sie nun grundlegende Kenntnisse über Nmap und seine Funktionen erworben haben, untersuchen wir, wie Sie mit diesem leistungsstarken Tool einen Standard-Portscan durchführen.
Durchführung eines TCP Connect Scans
Eine der grundlegendsten und am häufigsten verwendeten Portscan-Techniken ist der TCP Connect Scan. Dieser Scan versucht, auf jedem Zielport einen vollständigen TCP Drei-Wege-Handshake durchzuführen, wodurch wertvolle Informationen über die auf dem Zielsystem laufenden Dienste gewonnen werden können.
Um einen TCP Connect Scan mit Nmap durchzuführen, können Sie den folgenden Befehl verwenden:
sudo nmap -sT -p- <target_ip_address>
Hier ist eine Aufschlüsselung des Befehls:
sudo
: Führt den Nmap-Befehl mit erhöhten Rechten aus, was möglicherweise erforderlich ist, um auf bestimmte Netzwerk-Schnittstellen zuzugreifen.
nmap
: Ruft das Nmap-Tool auf.
-sT
: Gibt die TCP Connect Scan-Technik an.
-p-
: Scannt alle 65.535 TCP-Ports auf dem Zielsystem.
<target_ip_address>
: Ersetzen Sie dies durch die IP-Adresse oder den Hostnamen des Zielsystems, das Sie scannen möchten.
Analyse der Scan-Ergebnisse
Nach Ausführung des TCP Connect Scans liefert Nmap detaillierte Informationen über die offenen Ports und die zugehörigen Dienste auf dem Zielsystem. Diese Informationen können verwendet werden, um potenzielle Angriffspunkte oder Sicherheitslücken zu identifizieren, die behoben werden müssen.
Die Nmap-Ausgabe enthält in der Regel folgende Informationen:
- Liste der offenen Ports und der auf diesen Ports laufenden Dienste
- Betriebssystem- und Versionserkennung (falls möglich)
- Zeit- und Leistungsinformationen zum Scan
Sie können den Nmap-Befehl weiter anpassen, um zusätzliche Informationen zu sammeln, z. B. die Erkennung der Dienstversion, die Betriebssystemerkennung oder skriptbasierte Schwachstellenscans.
sequenceDiagram
participant Angreifer
participant Nmap
participant Zielsystem
Angreifer->>Nmap: TCP Connect Scan ausführen
Nmap->>Zielsystem: Versucht TCP-Handshake auf jedem Port
Zielsystem->>Nmap: Antwortet mit offenen/geschlossenen Ports
Nmap->>Angreifer: Zeigt Scan-Ergebnisse an
Port |
Dienst |
Version |
22 |
SSH |
OpenSSH 8.2p1 |
80 |
HTTP |
Apache 2.4.41 |
443 |
HTTPS |
Apache 2.4.41 |
3306 |
MySQL |
5.7.29 |
Denken Sie daran, dass die Durchführung von Portscans ohne ausdrückliche Genehmigung in einigen Fällen als unethisch oder sogar illegal angesehen werden kann. Stellen Sie sicher, dass Sie die notwendige Autorisierung haben und alle geltenden Gesetze und Vorschriften bei der Durchführung jeglicher Cybersicherheitsaktivitäten einhalten.