Betriebssysteme mit Nmap identifizieren

NmapBeginner
Jetzt üben

Einführung

In diesem Labyrinth lernen Sie, wie Sie Betriebssysteme mithilfe von Nmap identifizieren. Das Lab behandelt verschiedene Nmap-Befehle zur Betriebssystemerkennung, darunter das Ausführen von grundlegenden Betriebssystem-Scans, das Aktivieren des Vermutemodus, das Kombinieren von Betriebssystem- und Port-Scans, die Verfeinerung von Scans und das Exportieren von Ergebnissen. Sie führen Befehle wie nmap -O <target_ip> im Xfce-Terminal aus und betrachten die Betriebssystemdetails in der Ausgabe.

Diese praxisorientierten Schritte helfen Ihnen, praktische Kenntnisse im Umgang mit Nmap zur Erkennung der Betriebssysteme von Zielmaschinen zu erwerben, wobei Beispiele zeigen, wie Nmap Antworten analysiert, um Betriebssysteminformationen bereitzustellen.

Führe eine Betriebssystemerkennung mit nmap -O 192.168.1.1 durch

In diesem Schritt verwenden wir Nmap, um die Betriebssystemerkennung auf einer Zielmaschine durchzuführen. Die Betriebssystemerkennung ist eine Technik, die verwendet wird, um das Betriebssystem zu identifizieren, das auf einem Remotehost läuft. Nmap sendet eine Reihe speziell gefertigter Pakete an das Ziel und analysiert die Antworten, um das Betriebssystem zu bestimmen.

Bevor wir beginnen, verstehen wir die grundlegende Syntax des Befehls, den wir verwenden werden:

nmap -O <target_ip>
  • nmap: Dies ist das Befehlszeilentool, das wir verwenden.
  • -O: Diese Option 告诉 Nmap, die Betriebssystemerkennung zu aktivieren.
  • <target_ip>: Dies ist die IP-Adresse der Zielmaschine, die Sie scannen möchten. In diesem Fall ist es 192.168.1.1.

Lassen Sie uns nun den Befehl ausführen, um die Betriebssystemerkennung auf der Zielmaschine mit der IP-Adresse 192.168.1.1 durchzuführen. Öffnen Sie Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

nmap -O 192.168.1.1

Nachdem der Befehl ausgeführt wurde, sendet Nmap verschiedene Proben an die Zielmaschine und analysiert die Antworten. Die Ausgabe wird die Betriebssystemdetails anzeigen, wenn Nmap es erfolgreich identifiziert. Die Ausgabe könnte so aussehen (die genaue Ausgabe variiert je nach Zielbetriebssystem):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
Not shown: 999 filtered ports
PORT   STATE SERVICE
80/tcp open  http
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

Im obigen Beispiel hat Nmap die Zielmaschine als ein Linux-Betriebssystem identifiziert. Die Ausgabe liefert auch Details über die Kernversion.

Wenn Nmap das genaue Betriebssystem nicht bestimmen kann, kann es eine Liste möglicher Betriebssystemkandidaten liefern. In einigen Fällen kann Nmap das Betriebssystem überhaupt nicht erkennen. Dies kann passieren, wenn die Zielmaschine hinter einer Firewall steht oder wenn das Betriebssystem so konfiguriert ist, dass seine Identität verborgen bleibt.

Aktiviere das Erraten mit nmap -O --osscan-guess 127.0.0.1

In diesem Schritt verwenden wir Nmap, um die Betriebssystemerkennung mit der Option --osscan-guess auf dem lokalen Host (127.0.0.1) durchzuführen. Diese Option zwingt Nmap, aggressiver bei seinen Betriebssystemerkennungsversuchen vorzugehen. Wenn Nmap unsicher ist, welches Betriebssystem vorliegt, kann diese Option helfen, eine fundiertere Vermutung zu treffen.

Zergliedern wir den Befehl:

nmap -O --osscan-guess 127.0.0.1
  • nmap: Dies ist das Befehlszeilentool, das wir verwenden.
  • -O: Diese Option 告诉 Nmap, die Betriebssystemerkennung zu aktivieren.
  • --osscan-guess: Diese Option 告诉 Nmap, das Betriebssystem aggressiver zu erraten.
  • 127.0.0.1: Dies ist die IP-Adresse der Zielmaschine, die Sie scannen möchten, was im Falle des lokalen Hosts der Fall ist.

Lassen Sie uns nun den Befehl ausführen, um die Betriebssystemerkennung mit der Option --osscan-guess auf dem lokalen Host durchzuführen. Öffnen Sie Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

nmap -O --osscan-guess 127.0.0.1

Nachdem der Befehl ausgeführt wurde, sendet Nmap verschiedene Proben an die Zielmaschine und analysiert die Antworten. Die Ausgabe wird die Betriebssystemdetails anzeigen, wenn Nmap es erfolgreich identifiziert. Da wir den lokalen Host scannen, sollte die Betriebssystemerkennung relativ genau sein. Die Ausgabe könnte so aussehen (die genaue Ausgabe variiert je nach Ihrem System):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000039s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
631/tcp  open  ipp
9929/tcp open  nping-echo

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.23 seconds

Beachten Sie, dass die Ausgabe nicht immer den Betriebssystemnamen explizit anzeigt. Manchmal zeigt sie nur offene Ports und andere Informationen an. Nmap führt jedoch immer noch die Betriebssystemerkennung im Hintergrund durch, und die Option --osscan-guess erhöht die Wahrscheinlichkeit eines genauereren Ergebnisses.

Kombiniere Betriebssystem und Ports mit nmap -O -p 1-100 192.168.1.1

In diesem Schritt kombinieren wir die Betriebssystemerkennung mit der Portscanning-Methode mithilfe von Nmap. Dadurch können wir das Betriebssystem einer Zielmaschine identifizieren und auch herausfinden, welche Ports auf dieser Maschine geöffnet sind. Indem wir diese beiden Techniken kombinieren, können wir ein umfassendereres Verständnis des Zielsystems gewinnen.

Zergliedern wir den Befehl:

nmap -O -p 1-100 192.168.1.1
  • nmap: Dies ist das Befehlszeilentool, das wir verwenden.
  • -O: Diese Option 告诉 Nmap, die Betriebssystemerkennung zu aktivieren.
  • -p 1-100: Diese Option 告诉 Nmap, die Ports von 1 bis 100 zu scannen.
  • 192.168.1.1: Dies ist die IP-Adresse der Zielmaschine, die Sie scannen möchten.

Lassen Sie uns nun den Befehl ausführen, um die Betriebssystemerkennung und das Portscannen auf der Zielmaschine mit der IP-Adresse 192.168.1.1 durchzuführen. Öffnen Sie Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

nmap -O -p 1-100 192.168.1.1

Nachdem der Befehl ausgeführt wurde, sendet Nmap verschiedene Proben an die Zielmaschine und analysiert die Antworten. Die Ausgabe wird die Betriebssystemdetails und eine Liste der geöffneten Ports anzeigen. Die Ausgabe könnte so aussehen (die genaue Ausgabe variiert je nach Zielbetriebssystem und geöffneten Ports):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

Im obigen Beispiel hat Nmap die Zielmaschine als ein Linux-Betriebssystem identifiziert und festgestellt, dass die Ports 22 (SSH) und 80 (HTTP) geöffnet sind.

Indem Sie die Betriebssystemerkennung und das Portscannen kombinieren, können Sie schnell das Betriebssystem und die laufenden Dienste auf einer Zielmaschine identifizieren. Diese Informationen können für Sicherheitsbewertungen und Netzwerkfehlerbehebungen von Wert sein.

Zeige Betriebssystemdetails im Xfce-Terminal an

In den vorherigen Schritten haben Sie Nmap-Befehle ausgeführt, um das Betriebssystem von Zielmaschinen zu erkennen. Die Ergebnisse dieser Scans wurden direkt im Xfce-Terminal angezeigt. In diesem Schritt geht es darum, zu verstehen, wie man die im Terminalausgabe dargestellten Betriebssystemdetails interpretiert.

Wenn Nmap das Betriebssystem erfolgreich identifiziert, wird es normalerweise Informationen wie den Betriebssystemnamen, die Version und manchmal sogar die Kernversion anzeigen. Es kann auch einen CPE (Common Platform Enumeration)-Bezeichner liefern, was ein standardisiertes Namensschema für Software und Hardware ist.

Schauen wir uns ein Beispielausgabe aus einem vorherigen Schritt an:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).

PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

In diesem Beispiel zeigt die Zeile OS details: Linux 3.2 - 4.9, dass Nmap ein Linux-Betriebssystem mit einer Kernversion zwischen 3.2 und 4.9 erkannt hat. Die Zeile Device type: general purpose deutet darauf hin, dass das Gerät ein normaler Computer ist. Die Zeile Running: Linux 3.X|4.X liefert ähnliche Informationen. Die OS CPE-Zeilen liefern genauere Bezeichner für das Betriebssystem und den Kernel.

Wenn Nmap nicht in der Lage ist, das genaue Betriebssystem zu bestimmen, kann es eine "Vermutung" basierend auf den verfügbaren Informationen liefern. In solchen Fällen kann die Ausgabe eine Aussage wie "OS details: Unknown" oder "OS details: Possibly Windows" enthalten. Die Option --osscan-guess, die in einem vorherigen Schritt verwendet wurde, kann die Genauigkeit dieser Vermutungen verbessern.

Um die Betriebssystemdetails anzuzeigen, müssen Sie einfach die Ausgabe der Nmap-Befehle betrachten, die Sie in den vorherigen Schritten ausgeführt haben. Die Betriebssysteminformationen werden normalerweise in der Nähe der Kopfzeile der Ausgabe, nach den Portscannergebnissen, angezeigt.

Denken Sie daran, dass die Betriebssystemerkennung nicht immer perfekt ist und die Nmap-Ergebnisse mit Vorsicht interpretiert werden sollten. Faktoren wie Firewalls und Netzwerkkonfigurationen können die Betriebssystemerkennung stören.

In diesem Schritt müssen keine neuen Befehle ausgeführt werden. Es geht darum, die Ausgabe zu verstehen und zu interpretieren, die Sie bereits erzeugt haben.

Verfeinere den Scan mit nmap -O --osscan-limit 192.168.1.1

In diesem Schritt werden wir unseren Betriebssystemerkennungsscan mit der Option --osscan-limit verfeinern. Diese Option 告诉 Nmap, dass es nur Betriebssystemerkennung an Hosts durchführen soll, die mindestens einen geöffneten und einen geschlossenen TCP-Port haben. Dies kann die Scanzeit erheblich verkürzen und die Wahrscheinlichkeit von falschen Positiven verringern, insbesondere bei der Suche in großen Netzwerken.

Die Option --osscan-limit ist nützlich, da die Betriebssystemerkennung auf der Analyse der Antworten auf verschiedene TCP-Sonden basiert. Wenn ein Host nur geöffnete oder nur geschlossene Ports hat, kann Nmap möglicherweise nicht genug Informationen sammeln, um das Betriebssystem genau zu bestimmen.

Lassen Sie uns den Befehl ausführen, um einen verfeinerten Betriebssystemerkennungsscan auf der Zielmaschine mit der IP-Adresse 192.168.1.1 durchzuführen. Öffnen Sie Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

nmap -O --osscan-limit 192.168.1.1

Nachdem der Befehl ausgeführt wurde, wird Nmap die Betriebssystemerkennung durchführen, aber nur auf Hosts, die die Bedingung von mindestens einem geöffneten und einem geschlossenen TCP-Port erfüllen. Die Ausgabe wird die Betriebssystemdetails anzeigen, wenn Nmap das Betriebssystem identifizieren kann. Die Ausgabe könnte so aussehen (die genaue Ausgabe variiert je nach Zielbetriebssystem und geöffneten/geschlossenen Ports):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

In diesem Beispiel hat Nmap die Zielmaschine als ein Linux-Betriebssystem identifiziert. Die Zeile "Not shown: 999 closed ports" zeigt an, dass Nmap nur den geöffneten Port (22) gescannt hat und das Betriebssystem basierend darauf und den geschlossenen Ports, die es gefunden hat, bestimmt hat.

Die Verwendung der Option --osscan-limit kann Ihre Betriebssystemerkennungsscans effizienter und genauer machen, insbesondere bei der Bearbeitung von großen Netzwerken oder Hosts mit ungewöhnlichen Port-Konfigurationen.

Exportiere Ergebnisse mit nmap -O -oN os.txt 127.0.0.1

In diesem Schritt werden wir lernen, wie man die Ergebnisse eines Nmap-Betriebssystemerkennungsscans in eine Datei exportiert. Dies ist für spätere Analysen, Berichte oder die Integration mit anderen Tools nützlich. Wir werden die Option -oN verwenden, die angibt, dass die Ausgabe im "normalen" Format vorliegen soll.

Der Dateiname os.txt ist beliebig; Sie können einen beliebigen Namen wählen, aber es ist eine gute Praxis, einen beschreibenden Namen zu verwenden. Die Ausgabedatei wird im aktuellen Arbeitsverzeichnis erstellt, das ~/project ist.

Um die Ergebnisse des Betriebssystemerkennungsscans in eine Datei zu exportieren, öffnen Sie Ihren Xfce-Terminal und geben Sie folgenden Befehl ein:

nmap -O -oN os.txt 127.0.0.1

Dieser Befehl führt einen Betriebssystemerkennungsscan auf der Zielmaschine mit der IP-Adresse 127.0.0.1 (localhost) durch und speichert die Ergebnisse im normalen Format in die Datei os.txt im Verzeichnis ~/project.

Nach Abschluss des Scans können Sie den Inhalt der Datei os.txt mit dem Befehl cat anzeigen:

cat os.txt

Die Ausgabe wird die Nmap-Scannergebnisse, einschließlich der Betriebssystemdetails, in einem lesbaren Format anzeigen. Die Ausgabe könnte so aussehen (die genaue Ausgabe variiert je nach Zielbetriebssystem):

## Nmap 7.80 scan initiated Tue Oct 27 10:20:00 2023 as: nmap -O -oN os.txt 127.0.0.1
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000043s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
OS details: Linux 3.2 - 4.9
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
## Nmap done at Tue Oct 27 10:20:05 2023 -- 1 IP address (1 host up) scanned in 5.23 seconds

Sie können auch einen Texteditor wie nano verwenden, um die Datei os.txt anzuzeigen oder zu modifizieren:

nano os.txt

Dies wird die Datei os.txt im Texteditor nano öffnen und Ihnen die Möglichkeit geben, die Ergebnisse genauer zu untersuchen.

Das Exportieren von Nmap-Ergebnissen in eine Datei ist ein wertvolles Können, um Ihre Ergebnisse zu dokumentieren und mit anderen zu teilen.

Zusammenfassung

In diesem Lab lernen die Teilnehmer, Nmap zum Betriebssystemerkennung zu verwenden. Sie beginnen mit einem grundlegenden Betriebssystemerkennungsscan mit dem Befehl nmap -O <target_ip>, wobei 192.168.1.1 als Beispiel verwendet wird. Sie lernen auch, das Erraten zu aktivieren mit nmap -O --osscan-guess, die Betriebssystem- und Port-Scanning zu kombinieren mit nmap -O -p 1-100, die Scans zu verfeinern mit nmap -O --osscan-limit und die Ergebnisse in eine Textdatei zu exportieren mit nmap -O -oN os.txt. Darüber hinaus betrachten sie die Betriebssystemdetails im Xfce-Terminal.