Techniken für heimliche Netzwerkerkundung mit Nmap
TCP Connect Scan (-sT)
Der TCP Connect Scan ist eine grundlegende Technik für heimliches Scannen, die den standardmäßigen TCP-Drei-Wege-Handshake nutzt, um offene Ports auf dem Zielsystem zu ermitteln. Diese Scan-Art wird von Firewalls oder IDS-Systemen weniger wahrscheinlich erkannt, kann aber langsamer sein als andere Techniken.
nmap -sT -p- -oA tcp_connect_scan <target_ip>
SYN Scan (-sS)
Der SYN Scan, auch als "halboffener" Scan bekannt, ist eine heimlichere Alternative zum TCP Connect Scan. Er sendet ein SYN-Paket an das Ziel und wartet auf eine SYN-ACK-Antwort, die einen offenen Port anzeigt, ohne den vollständigen TCP-Handshake abzuschließen.
nmap -sS -p- -oA syn_scan <target_ip>
UDP Scan (-sU)
Der UDP Scan ist nützlich, um offene UDP-Ports auf dem Zielsystem zu identifizieren. Da UDP ein verbindungsloses Protokoll ist, ist diese Scan-Art im Allgemeinen heimlicher als TCP-basierte Scans.
nmap -sU -p- -oA udp_scan <target_ip>
Idle/Zombie Scan (-sI)
Der Idle/Zombie Scan ist eine sehr heimliche Technik, die ein "idle" oder "Zombie"-System verwendet, um den Scan auf dem Ziel durchzuführen. Diese Methode verbirgt die wahre Quelle des Scans und macht es schwierig, die tatsächlichen Angreifer zurückzuverfolgen.
nmap -sI <zombie_ip> <target_ip>
Decoy Scan (-D)
Der Decoy Scan ermöglicht es Ihnen, mehrere "Köder"-IP-Adressen zusammen mit Ihrer eigenen IP-Adresse beim Scannen einzubeziehen. Dies erschwert die Identifizierung der tatsächlichen Quelle des Scans.
nmap -D RND:5 <target_ip>
Fragmentierter Paket-Scan (-f)
Der Fragmentierte Paket-Scan teilt die TCP-Pakete in kleinere Fragmente auf, was helfen kann, bestimmte Firewall- und IDS-Regeln zu umgehen, die nicht für die Verarbeitung fragmentierter Pakete ausgelegt sind.
nmap -f -p- <target_ip>
Timing-Optionen
Nmap bietet verschiedene Timing-Optionen, mit denen die Scan-Geschwindigkeit und die Heimlichkeit angepasst werden können, wie z. B.:
--min-rate <number>
: Festlegung einer minimalen Paket-Sendegeschwindigkeit (Pakete/Sekunde)
--max-rate <number>
: Festlegung einer maximalen Paket-Sendegeschwindigkeit (Pakete/Sekunde)
--min-parallelism <number>
: Festlegung der minimalen Anzahl paralleler Operationen
nmap --min-rate 10 --max-rate 100 -p- <target_ip>