Erweiterte Scan-Optionen für die Netzwerkbewertung
Nachdem wir die Grundlagen von Nmap und das Scannen mehrerer Ziele verstanden haben, wollen wir einige erweiterte Scan-Optionen untersuchen, die besonders nützlich für Cybersicherheitsbewertungen sind.
Portauswahl und Scan-Typen
Standardmäßig scannt Nmap die 1000 gebräuchlichsten TCP-Ports. Sie können jedoch anpassen, welche Ports gescannt werden sollen.
Scannen bestimmter Ports
Um bestimmte Ports zu scannen:
nmap -p 22,80,443 localhost
Dieser Befehl scannt nur die Ports 22, 80 und 443.
Um einen Bereich von Ports zu scannen:
nmap -p 20-25 localhost
Dies scannt die Ports 20 bis 25.
Um alle 65535 TCP-Ports zu scannen:
nmap -p- localhost
Beachten Sie, dass das Scannen aller Ports deutlich länger dauert.
Verwenden verschiedener Scan-Typen
Nmap unterstützt verschiedene Scantechniken. Der Standard ist ein TCP SYN-Scan (-sS), dies erfordert jedoch Root-Rechte. Ohne Root-Rechte verwendet Nmap einen TCP Connect-Scan (-sT).
Versuchen wir explizit einen TCP Connect-Scan:
nmap -sT localhost
Für einen heimlicheren Scan (erfordert Root-Rechte):
sudo nmap -sS localhost
Um UDP-Ports zu scannen (was oft übersehen wird, aber für die Sicherheit wichtig ist):
sudo nmap -sU -p 53,161,162 localhost
Dies scannt die UDP-Ports 53 (DNS), 161 und 162 (SNMP).
Betriebssystemerkennung und Versions-Scanning
Für umfassendere Informationen kombinieren wir die Betriebssystemerkennung und das Service-Versions-Scanning:
sudo nmap -sS -O -sV localhost
Die Option -O versucht, das Betriebssystem des Ziels zu identifizieren. Dies liefert wertvolle Informationen für Sicherheitsbewertungen, da verschiedene Betriebssysteme unterschiedliche Schwachstellen aufweisen können.
Lassen Sie uns aufschlüsseln, was jede Option tut:
-sS: Führt einen SYN-Scan durch (erfordert Root)
-O: Versucht, das Betriebssystem des Ziels zu identifizieren
-sV: Untersucht offene Ports, um Service-/Versionsinformationen zu ermitteln
Die Ausgabe enthält detaillierte Informationen über das Betriebssystem und die Service-Versionen, die auf dem Ziel ausgeführt werden.
Verwenden von Nmap-Skripten
Nmap enthält eine leistungsstarke Nmap Scripting Engine (NSE), die eine Vielzahl von Aufgaben ausführen kann, von der erweiterten Service-Erkennung bis zum Schwachstellen-Scanning.
Führen wir ein Basisskript aus, das auf häufig exponierte Dienste prüft:
nmap --script=default localhost
Für einen stärker sicherheitsorientierten Scan:
nmap --script=vuln localhost
Dies führt Schwachstellen-Erkennungsskripte gegen das Ziel aus, die häufige Sicherheitsprobleme identifizieren können.
Timing- und Leistungsoptionen
Beim Scannen mehrerer Ziele wird die Optimierung der Scan-Leistung entscheidend. Wir haben bereits die Option -T gesehen, aber es gibt detailliertere Steuerungsmöglichkeiten.
nmap -T4 --max-rtt-timeout 200ms --min-rate 1000 127.0.0.1/24
Dieser Befehl:
- Verwendet die "aggressive" Timing-Vorlage (
-T4)
- Setzt das maximale Round-Trip-Timeout auf 200 ms
- Setzt eine Mindestrate von 1000 Paketen pro Sekunde
Diese Einstellungen können Scans mehrerer Hosts erheblich beschleunigen, obwohl sie in überlasteten Netzwerken oder Netzwerken mit hoher Latenz möglicherweise weniger zuverlässig sind.
Kombinieren von allem für einen umfassenden Scan
Kombinieren wir mehrere Techniken für einen umfassenden Scan unseres lokalen Netzwerks:
sudo nmap -sS -sV -O -p 1-1000 --script=default -T4 -oA comprehensive_scan 127.0.0.1
Dieser Befehl führt aus:
- Einen SYN-Scan
- Service-Versions-Erkennung
- Betriebssystemerkennung
- Scannt die Ports 1-1000
- Führt Standardskripte aus
- Verwendet aggressives Timing
- Speichert Ergebnisse in allen Formaten mit dem Präfix "comprehensive_scan"
Untersuchen wir die Ergebnisse:
cat comprehensive_scan.nmap
Dieser umfassende Scan liefert eine Fülle von Informationen über das Zielsystem, einschließlich offener Ports, laufender Dienste, Service-Versionen und potenzieller Schwachstellen.
Ethische Erwägungen und Best Practices
Bevor wir abschließen, ist es wichtig zu betonen, dass Nmap nur in Netzwerken verwendet werden sollte, in denen Sie die ausdrückliche Erlaubnis zum Scannen haben. Unbefugtes Scannen kann illegal sein und als feindselige Handlung wahrgenommen werden.
Einige Best Practices, die befolgt werden sollten:
- Holen Sie immer die Erlaubnis ein, bevor Sie ein Netzwerk oder System scannen
- Verwenden Sie nach Möglichkeit weniger aggressive Scans, um die Auswirkungen auf das Netzwerk zu minimieren
- Seien Sie sich der Möglichkeit von False Positives und False Negatives bewusst
- Dokumentieren Sie Ihre Scan-Aktivitäten zur Referenz und Rechenschaftspflicht
- Respektieren Sie die Privatsphäre und Vertraulichkeit der entdeckten Informationen