Praktische Scan-Techniken
Erweiterte Scan-Strategien
Umfassende Netzwerk-Kartierung
graph LR
A[Netzwerkscannen] --> B[Host-Entdeckung]
A --> C[Port-Aufzählung]
A --> D[Dienstdetektion]
A --> E[Sicherheitslückenbewertung]
Wesentliche Scan-Techniken
1. Host-Entdeckungsmethoden
## ICMP Ping-Scan
nmap -sn 192.168.1.0/24
## TCP SYN-Entdeckung
nmap -sn -PS22,80,443 192.168.1.0/24
## UDP-Entdeckung
nmap -sn -PU53,67 192.168.1.0/24
2. Port-Scan-Methoden
Scan-Typ |
Befehl |
Zweck |
SYN Stealth |
nmap -sS |
Minimales Erkennungsrisiko |
Connect Scan |
nmap -sT |
Vollständige TCP-Verbindung |
UDP-Scan |
nmap -sU |
Erkennung von UDP-Diensten |
3. Dienst- und Versionserkennung
## Umfassende Dienstversionserkennung
nmap -sV -p- 192.168.1.100
## Aggressive Dienstdetektion
nmap -sV --version-intensity 8 192.168.1.100
Erweiterte Scan-Szenarien
Techniken der Skriptsprache
## Netzwerk-Sicherheitslückenprüfung
nmap --script vuln 192.168.1.0/24
## Detaillierte Dienstaufzählung
nmap --script discovery 192.168.1.100
Leistungssteigerung
## Paralleler Scan
nmap -T4 -p- 192.168.1.0/24
## Angabe der Netzwerkschnittstelle
nmap -e eth0 192.168.1.0/24
Sicherheits- und Compliance-Scans
Umgehung von Firewall und IDS
## Fragmentierte Pakete
nmap -f 192.168.1.100
## Ablenkungs-Scan
nmap -D RND:10 192.168.1.100
Spezialisierte Scan-Techniken
1. Betriebssystemerkennung
## Aggressive Betriebssystem-Fingerabdruck
nmap -O --osscan-guess 192.168.1.100
2. Benutzerdefinierte Portbereiche
## Scannen bestimmter Portbereiche
nmap -p 20-80 192.168.1.100
## Ausschließen bestimmter Ports
nmap -p ^80,443 192.168.1.0/24
Best Practices
- Immer die entsprechende Autorisierung einholen
- Minimale Berechtigungen verwenden
- Netzwerkrichtlinien beachten
- Scan-Aktivitäten dokumentieren
Ausgabe und Berichterstellung
## Generierung verschiedener Ausgabeformate
nmap -oN normal.txt -oX xml_report.xml 192.168.1.100
Praktische Überlegungen
- Rechtliche Implikationen verstehen
- Scan-Techniken verantwortungsvoll anwenden
- Scan-Wissen kontinuierlich aktualisieren
LabEx empfiehlt die Übung dieser Techniken in kontrollierten, ethischen Umgebungen, um robuste Fähigkeiten zur Netzwerkerkundung zu entwickeln.