Nmap Netzwerk-Port-Scanning lernen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab werden Sie die Grundlagen des Netzwerk-Portscans mithilfe von Nmap lernen, einem leistungsstarken Open-Source-Netzwerk-Scanning-Tool, das von Cybersicherheitsexperten geschätzt wird. Der Portscan ist eine entscheidende Technik für Netzwerkadministratoren und Sicherheitsanalysten, um offene Ports und Dienste auf einem Zielsystem aufzudecken.

Sie werden lernen, einen grundlegenden TCP Connect Scan durchzuführen, eine häufige und zuverlässige Scanning-Methode. Dieser Ansatz stellt eine vollständige TCP-Verbindung mit dem Zielport her, um dessen Status zu überprüfen. Am Ende dieses Labs können Sie offene Dienste in einem Netzwerk identifizieren, ein wichtiger erster Schritt bei der Netzwerksicherheitsbewertung und der Systemhärtung.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/tcp_connect_scan("Basic TCP Connect Scan") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") subgraph Lab Skills nmap/installation -.-> lab-415936{{"Nmap Netzwerk-Port-Scanning lernen"}} nmap/basic_syntax -.-> lab-415936{{"Nmap Netzwerk-Port-Scanning lernen"}} nmap/tcp_connect_scan -.-> lab-415936{{"Nmap Netzwerk-Port-Scanning lernen"}} nmap/save_output -.-> lab-415936{{"Nmap Netzwerk-Port-Scanning lernen"}} nmap/target_specification -.-> lab-415936{{"Nmap Netzwerk-Port-Scanning lernen"}} end

Netzwerk-Ports und -Dienste verstehen

Bevor wir mit dem Lernen des Scannens beginnen, ist es wichtig zu verstehen, was Netzwerk-Ports sind und warum sie im Bereich der Cybersicherheit von Bedeutung sind. Netzwerk-Ports spielen eine entscheidende Rolle bei der Kommunikation verschiedener Dienste über ein Netzwerk. Sie sind wie Türen, durch die Daten in einen Computer hinein- und hinausfließen können.

Was sind Netzwerk-Ports?

Netzwerk-Ports sind virtuelle Endpunkte für die Kommunikation in einem Computernetzwerk. Stellen Sie sich sie als spezifische Adressen innerhalb eines Computers vor, an denen verschiedene Dienste Daten empfangen und senden können. Jeder Port wird durch eine Zahl zwischen 0 und 65535 identifiziert. Unterschiedliche Dienste verwenden in der Regel bestimmte Ports. Beispielsweise verwenden Webserver häufig Port 80 für HTTP (Hypertext Transfer Protocol) und Port 443 für HTTPS (HTTP Secure), eine sicherere Version von HTTP. SSH (Secure Shell)-Dienste, die für den sicheren Remote-Zugriff auf einen Computer verwendet werden, nutzen Port 22.

Wenn ein Dienst auf einem Computer läuft, "hört" er auf einem oder mehreren Ports auf eingehende Verbindungen. Das bedeutet, er wartet darauf, dass Daten an einem bestimmten Port ankommen, damit er sie verarbeiten kann. Der Portscan ist der Prozess, bei dem überprüft wird, welche Ports auf einem Computer "offen" (es läuft ein Dienst darauf) oder "geschlossen" (keine Verbindungen werden akzeptiert) sind. Durch das Scannen von Ports können wir feststellen, welche Dienste auf einem Computer laufen und möglicherweise Sicherheitslücken finden.

Einrichten eines zu scannenden Dienstes

Jetzt richten wir einen einfachen Dienst auf Ihrem lokalen Rechner ein, den wir scannen können. Wir verwenden den integrierten HTTP-Server von Python, der eine bequeme Möglichkeit ist, einen einfachen Webserver zu erstellen. Dieser Server wird auf Port 8080 lauschen.

Stellen Sie zunächst sicher, dass Sie sich im Projektverzeichnis befinden. Im Projektverzeichnis werden alle Dateien gespeichert, die für dieses Experiment relevant sind. Sie können dorthin navigieren, indem Sie den folgenden Befehl ausführen:

cd /home/labex/project

Jetzt erstellen wir eine einfache HTML-Datei, die unser Server hosten wird. HTML (Hypertext Markup Language) ist die Standardsprache für das Erstellen von Webseiten. Der folgende Befehl erstellt eine index.html-Datei mit einer einfachen Willkommensnachricht:

echo "<html><body><h1>Welcome to Port Scanning Lab</h1></body></html>" > index.html

Als Nächstes starten wir einen Python-HTTP-Server auf Port 8080. Wir lassen ihn im Hintergrund laufen, damit Sie während des Serverbetriebs weiterhin mit dem Lab fortfahren können. Das &-Symbol am Ende des Befehls teilt dem System mit, den Befehl im Hintergrund auszuführen.

python3 -m http.server 8080 &

Sie sollten eine Ausgabe ähnlich der folgenden sehen:

Serving HTTP on 0.0.0.0 port 8080 (http://0.0.0.0:8080/) ...

Das bedeutet, dass jetzt ein Webserver auf Ihrem Rechner läuft und auf Port 8080 lauscht. Um zu überprüfen, ob der Server korrekt funktioniert, können Sie ein neues Terminal öffnen und den curl-Befehl verwenden. curl ist ein Tool, das zum Übertragen von Daten von oder zu einem Server verwendet wird. Der folgende Befehl sendet eine Anfrage an den auf Ihrem lokalen Rechner auf Port 8080 laufenden Server:

curl http://localhost:8080

Sie sollten den HTML-Inhalt sehen, den wir zuvor erstellt haben. Dies bestätigt, dass unser Dienst läuft und zum Scannen bereit ist.

Einführung in Nmap und TCP Connect Scanning

Nachdem wir nun einen Dienst eingerichtet und gestartet haben, ist es an der Zeit, Nmap zu erkunden und zu verstehen, wie man es für Portscans einsetzt. Der Portscan ist eine entscheidende Technik in der Netzwerksicherheit, da er uns hilft, offene Ports auf einem Zielsystem zu identifizieren. Offene Ports können potenzielle Einstiegspunkte für Angreifer sein. Daher ist es für die Absicherung eines Netzwerks unerlässlich zu wissen, welche Ports offen sind und welche Dienste darauf laufen.

Was ist Nmap?

Nmap, kurz für Network Mapper, ist eines der bekanntesten und leistungsstärksten Tools im Bereich der Netzwerkermittlung und Sicherheitsüberprüfung. Es bietet eine Vielzahl von Funktionen, die für Netzwerkadministratoren und Sicherheitsexperten äußerst nützlich sind.

  • Ermittlung von Hosts und Diensten in einem Netzwerk: Nmap kann Ihnen helfen, herauszufinden, welche Geräte mit einem Netzwerk verbunden sind und welche Dienste sie anbieten. Beispielsweise kann es feststellen, ob es auf einem lokalen Netzwerk Webserver, Dateiserver oder E-Mail-Server gibt.
  • Identifizierung offener Ports auf Zielsystemen: Indem Nmap Pakete an verschiedene Ports auf einem Zielsystem sendet, kann es feststellen, welche Ports offen und bereit sind, Verbindungen anzunehmen.
  • Bestimmung der auf diesen Ports laufenden Dienste: Sobald ein offener Port identifiziert wurde, kann Nmap versuchen, herauszufinden, welcher Dienst auf diesem Port läuft. Wenn beispielsweise Port 80 offen ist, ist es wahrscheinlich, dass ein Webserver läuft.
  • Erkennung von Betriebssystemen und Dienstversionen: Nmap kann die Antworten eines Zielsystems analysieren, um das Betriebssystem und die Versionen der Dienste zu erraten. Diese Informationen können verwendet werden, um potenzielle Sicherheitslücken zu identifizieren.
  • Durchführung verschiedener Scanarten für unterschiedliche Szenarien: Je nach Bedarf kann Nmap verschiedene Arten von Scans durchführen, wie z. B. TCP Connect Scans, SYN Scans, UDP Scans usw.

Das TCP Connect Scan verstehen

Der TCP Connect Scan ist die grundlegendste Form des TCP-Scans. Um zu verstehen, wie er funktioniert, müssen wir zunächst etwas über die TCP-Dreifach-Handshake kennen. Die TCP-Dreifach-Handshake ist ein Prozess, den zwei Geräte verwenden, um eine zuverlässige Verbindung herzustellen. Sie besteht aus drei Schritten: Der Client sendet ein SYN (Synchronisierungs-)Paket an den Server, der Server antwortet mit einem SYN-ACK (Synchronisierungs-Bestätigungs-)Paket und dann sendet der Client ein ACK (Bestätigungs-)Paket, um die Verbindung abzuschließen.

So funktioniert der TCP Connect Scan:

  1. Nmap versucht, eine vollständige TCP-Dreifach-Handshake mit dem Zielport herzustellen. Es verhält sich wie ein normaler Client, der versucht, eine Verbindung zu einem Dienst auf dem Zielsystem herzustellen.
  2. Wenn die Verbindung erfolgreich ist, d. h., wenn alle drei Schritte der Handshake abgeschlossen sind, wird der Port als "offen" markiert. Dies zeigt an, dass ein Dienst auf diesem Port lauscht und bereit ist, Verbindungen anzunehmen.
  3. Wenn die Verbindung abgelehnt wird, beispielsweise wenn das Zielsystem ein RST (Reset-)Paket sendet, wird der Port als "geschlossen" markiert. Dies bedeutet, dass kein Dienst auf diesem Port lauscht.
  4. Wenn es keine Antwort vom Zielsystem gibt, wird der Port als "gefiltert" markiert. Dies bedeutet in der Regel, dass der Port möglicherweise von einer Firewall oder einem anderen Sicherheitsmechanismus blockiert wird.

Es ist wichtig zu beachten, dass der TCP Connect Scan zuverlässig ist, da er eine vollständige Verbindung herstellt. Allerdings ist er nicht sehr diskret. Da er eine echte Verbindung herstellt, hinterlässt er Verbindungslogs auf dem Zielsystem, was den Systemadministrator alarmieren könnte.

Durchführung Ihres ersten Nmap TCP Connect Scans

Scannen wir nun den Dienst, den wir im vorherigen Schritt eingerichtet haben. Dazu öffnen wir ein neues Terminal. Das Terminal ist eine Befehlszeilenschnittstelle, in der wir Befehle eingeben können, um mit dem Betriebssystem zu interagieren.

Nachdem das Terminal geöffnet ist, führen Sie den folgenden Befehl aus:

nmap -sT localhost -p 8080

Zerlegen wir diesen Befehl, um zu verstehen, was jeder Teil macht:

  • nmap: Dies ist der Name des Tools, das wir verwenden. Es teilt dem System mit, dass wir das Nmap-Programm ausführen möchten.
  • -sT: Dies ist ein Flag, das einen TCP Connect Scan angibt. Wenn Nmap dieses Flag sieht, wird es einen TCP Connect Scan auf dem Ziel durchführen.
  • localhost: Dies ist das Ziel, das wir scannen. In diesem Fall bezieht sich localhost auf unseren eigenen Rechner. Es ist eine Möglichkeit, den Scanning-Prozess auf dem lokalen System zu testen.
  • -p 8080: Diese Option gibt den Port an, den wir scannen möchten. Hier scannen wir Port 8080.

Nachdem Sie den Befehl ausgeführt haben, sollten Sie eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-20 12:34 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).

PORT     STATE SERVICE
8080/tcp open  http-proxy

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Die Ausgabe zeigt die Details des Scans. Sie informiert uns darüber, dass Nmap gestartet wurde, das Ziel, das gescannt wurde, ob der Host erreichbar ist und den Zustand des Ports, den wir gescannt haben. In diesem Fall ist Port 8080 als "offen" markiert und der darauf laufende Dienst wird als "http - proxy" identifiziert.

Jetzt speichern wir diese Ausgabe in einer Datei für die spätere Referenz. Das Speichern der Ausgabe ist nützlich, da wir sie später überprüfen oder mit anderen teilen können. Dazu führen Sie den folgenden Befehl aus:

nmap -sT localhost -p 8080 > /home/labex/project/nmap_scan_output.txt

Dieser Befehl führt denselben TCP Connect Scan wie zuvor durch. Das >-Symbol wird verwendet, um die Ausgabe des Befehls umzuleiten. Anstatt die Ausgabe auf dem Terminalbildschirm anzuzeigen, wird sie in eine Datei namens nmap_scan_output.txt im Verzeichnis /home/labex/project geschrieben.

Lassen Sie uns den Inhalt der Datei anzeigen, um zu bestätigen, dass die Ausgabe korrekt gespeichert wurde. Führen Sie den folgenden Befehl aus:

cat /home/labex/project/nmap_scan_output.txt

Der cat-Befehl wird verwendet, um den Inhalt einer Datei anzuzeigen. Nach dem Ausführen dieses Befehls sollten Sie die gleiche Nmap-Ausgabe wie zuvor sehen, die jetzt in der Datei gespeichert ist.

Analyse der Scanergebnisse und Verständnis der Portzustände

Nachdem wir unseren ersten Scan erfolgreich durchgeführt haben, ist es an der Zeit, tiefer in die Ergebnisse einzusteigen und zu verstehen, was jede Information bedeutet. Dieser Schritt ist von entscheidender Bedeutung, da er uns hilft, die gesammelten Daten zu interpretieren und sinnvolle Schlussfolgerungen über das Zielsystem zu ziehen.

Verständnis der Portzustände in Nmap

Nmap, ein leistungsstarkes Netzwerkscanning-Tool, klassifiziert Ports in sechs verschiedene Zustände. Jeder Zustand liefert wertvolle Informationen über den Status eines Ports auf dem Zielsystem.

  1. open - Wenn ein Port als "open" (offen) gemeldet wird, bedeutet dies, dass eine Anwendung aktiv auf eingehende Verbindungen auf diesem Port wartet. Dies zeigt an, dass ein Dienst läuft und bereit ist, Anfragen anzunehmen.
  2. closed - Ein "closed" (geschlossen) Port bedeutet, dass derzeit keine Anwendung auf ihm lauscht. Der Port ist jedoch weiterhin erreichbar, was bedeutet, dass er potenziell in Zukunft von einem Dienst genutzt werden könnte.
  3. filtered - Wenn Nmap einen Port als "filtered" (gefiltert) meldet, bedeutet dies, dass es nicht feststellen kann, ob der Port offen ist oder nicht. Dies liegt in der Regel daran, dass eine Firewall oder ein anderer Sicherheitsmechanismus den Zugang zum Port blockiert.
  4. unfiltered - Ein "unfiltered" (ungefiltert) Port bedeutet, dass Nmap auf den Port zugreifen kann, aber nicht feststellen kann, ob er offen oder geschlossen ist. Dies kann auf verschiedene Faktoren zurückzuführen sein, wie z. B. die Konfiguration des Zielsystems oder die Netzwerkbedingungen.
  5. open|filtered - Wenn Nmap einen Port als "open|filtered" meldet, bedeutet dies, dass es nicht feststellen kann, ob der Port offen oder gefiltert ist. Dies ist ein häufiges Ergebnis, wenn man durch eine Firewall oder ein anderes Sicherheitsgerät scannt.
  6. closed|filtered - Ein "closed|filtered" Port bedeutet, dass Nmap nicht feststellen kann, ob der Port geschlossen oder gefiltert ist. Ähnlich wie beim Zustand "open|filtered" liegt dies oft an Sicherheitsmaßnahmen, die den Zugang zum Port blockieren.

In unseren Scanergebnissen wurde Port 8080 als "open" gemeldet. Dies zeigt uns, dass unser Python-HTTP-Server erfolgreich auf diesem Port lauscht und bereit ist, eingehende Verbindungen anzunehmen.

Verständnis der Diensterkennung

Sie haben vielleicht bemerkt, dass Nmap den Dienst auf Port 8080 als "http-proxy" identifiziert hat. Nmap verwendet eine Datenbank mit gängigen Portzuweisungen, um eine fundierte Vermutung darüber zu machen, welcher Dienst auf einem Port laufen könnte. Port 8080 wird häufig für HTTP-Proxy-Dienste verwendet, daher hat Nmap diese Annahme auf der Grundlage seiner Datenbank getroffen.

Diese Vermutung ist jedoch nicht immer genau. Um genauere Informationen über den auf einem Port laufenden Dienst zu erhalten, können Sie die Diensterkennungsoption (-sV) verwenden. Diese Option veranlasst Nmap, zusätzliche Prüfungen durchzuführen, um den genauen Dienst und seine Version zu bestimmen.

Probieren wir es mit der Diensterkennungsoption:

nmap -sT -sV localhost -p 8080 > /home/labex/project/nmap_service_output.txt

In diesem Befehl gibt -sT einen TCP-Connect-Scan an, -sV aktiviert die Diensterkennung, localhost ist das Ziel, das wir scannen, -p 8080 gibt an, dass wir nur Port 8080 scannen, und > /home/labex/project/nmap_service_output.txt leitet die Ausgabe in eine Datei um.

Jetzt lassen wir uns die Ausgabe anzeigen:

cat /home/labex/project/nmap_service_output.txt

Nachdem Sie diesen Befehl ausgeführt haben, sollten Sie zusätzliche Informationen über den auf Port 8080 laufenden Dienst sehen. Es könnte den Dienst als "Python http.server" oder ähnlich identifizieren, was Ihnen ein genaueres Verständnis davon gibt, was auf diesem Port läuft.

Erkundung weiterer Informationen mit dem ausführlichen Modus

Wenn Sie ein detaillierteres Verständnis davon erhalten möchten, was Nmap während des Scans tut, können Sie den ausführlichen Modus mit der Option -v verwenden. Der ausführliche Modus liefert zusätzliche Informationen über den Scanning-Prozess, einschließlich Details zu den gesendeten und empfangenen Paketen, Zeitangaben und den genauen Schritten, die Nmap unternommen hat, um den Portzustand zu bestimmen.

Probieren wir es mit dem ausführlichen Modus:

nmap -sT -v localhost -p 8080 > /home/labex/project/nmap_verbose_output.txt

In diesem Befehl steht -sT für den TCP-Connect-Scan, -v aktiviert den ausführlichen Modus, localhost ist das Ziel, -p 8080 gibt den zu scannenden Port an, und > /home/labex/project/nmap_verbose_output.txt leitet die Ausgabe in eine Datei um.

Lassen Sie uns die Ausgabe überprüfen:

cat /home/labex/project/nmap_verbose_output.txt

Die ausführliche Ausgabe gibt Ihnen einen tieferen Einblick in den Scanning-Prozess und hilft Ihnen zu verstehen, wie Nmap seine Schlussfolgerungen über den Portzustand und die auf dem Zielsystem laufenden Dienste zieht.

Erweitern Ihres Scanning-Wissens

Nachdem Sie die Grundlagen des TCP Connect Scanning erfasst haben, ist es an der Zeit, Ihr Wissen auf die nächste Stufe zu heben. In diesem Abschnitt lernen wir, wie man mehrere Ports scannt und wie man die Ergebnisse interpretiert. Dies hilft Ihnen, eine umfassendere Sicht auf die Netzwerkdienste zu erhalten, die auf einem Zielsystem laufen.

Scannen von gängigen Ports

Beginnen wir damit, die am häufigsten verwendeten Ports auf Ihrem lokalen Rechner, auch als localhost bekannt, zu scannen. Diese gängigen Ports werden oft von bekannten Netzwerkdiensten genutzt.

nmap -sT localhost --top-ports 10 > /home/labex/project/common_ports_scan.txt

In diesem Befehl gibt die Option -sT an, dass Nmap einen TCP Connect Scan durchführen soll. localhost gibt das Ziel an, das Ihr eigener Rechner ist. Die Option --top-ports 10 weist Nmap an, die 10 am häufigsten verwendeten Ports zu scannen. Das >-Symbol leitet die Ausgabe des Scans in eine Datei namens common_ports_scan.txt im Verzeichnis /home/labex/project um.

Jetzt lassen wir uns die Ergebnisse dieses Scans anzeigen:

cat /home/labex/project/common_ports_scan.txt

Der cat-Befehl wird verwendet, um den Inhalt einer Datei anzuzeigen. Wenn Sie diesen Befehl ausführen, sehen Sie eine Liste von Ports. Beispielsweise wird Port 21 für FTP (File Transfer Protocol), Port 22 für SSH (Secure Shell), Port 23 für Telnet, Port 25 für SMTP (Simple Mail Transfer Protocol) und Port 80 für HTTP (Hypertext Transfer Protocol) verwendet. Auf Ihrem System werden die meisten dieser Ports wahrscheinlich geschlossen sein, es sei denn, Sie haben bestimmte Dienste laufen. Wenn beispielsweise unser HTTP-Server auf Port 8080 unter den Top 10 Ports liegt, wird er als offen angezeigt.

Scannen eines Portbereichs

Neben dem Scannen von gängigen Ports können Sie auch einen bestimmten Portbereich scannen. Scannen wir die Ports von 8000 bis 8100 auf Ihrem localhost.

nmap -sT localhost -p 8000-8100 > /home/labex/project/port_range_scan.txt

Hier gibt die Option -p 8000 - 8100 an, dass Nmap die Ports im Bereich von 8000 bis 8100 scannen soll. Die Ausgabe dieses Scans wird in eine Datei namens port_range_scan.txt im Verzeichnis /home/labex/project umgeleitet.

Um die Ergebnisse dieses Scans anzuzeigen:

cat /home/labex/project/port_range_scan.txt

In der Ausgabe sollten Sie sehen, dass Port 8080 (wenn er im gescannten Bereich liegt) offen ist, während die anderen Ports im Bereich wahrscheinlich geschlossen sind.

Kombinieren von Techniken

Kombinieren wir die bisher gelernten Techniken. Wir führen einen TCP Connect Scan durch und versuchen auch, die auf den Ports im Bereich von 8000 bis 8100 laufenden Dienste zu erkennen.

nmap -sT -sV localhost -p 8000-8100 > /home/labex/project/combined_scan.txt

Die Option -sV wird verwendet, um die Diensterkennung zu aktivieren. Dies bedeutet, dass Nmap Ihnen nicht nur mitteilt, ob ein Port offen oder geschlossen ist, sondern auch versucht, den auf den offenen Ports laufenden Dienst zu identifizieren. Die Ausgabe dieses kombinierten Scans wird in der Datei combined_scan.txt im Verzeichnis /home/labex/project gespeichert.

Um die Ergebnisse zu überprüfen:

cat /home/labex/project/combined_scan.txt

Dieser Scan liefert bisher die detailliertesten Informationen. Er zeigt den Zustand jedes Ports im angegebenen Bereich und versucht, die auf den offenen Ports laufenden Dienste zu identifizieren.

Aufräumen

Bevor wir dieses Lab beenden, müssen wir aufräumen, indem wir den von uns verwendeten Python-HTTP-Server stoppen. Zunächst müssen wir die Prozess-ID (PID) des Servers finden.

ps aux | grep "python3 -m http.server 8080"

Der ps aux-Befehl listet alle laufenden Prozesse auf Ihrem System auf. Das |-Symbol ist eine Pipe, die die Ausgabe des ps aux-Befehls nimmt und an den grep-Befehl übergibt. Der grep-Befehl sucht dann nach der Zeile, die den Text "python3 -m http.server 8080" enthält, der der Befehl zum Starten des Python-HTTP-Servers ist.

Suchen Sie die Zeile, die den Python-HTTP-Server-Prozess anzeigt. Die zweite Spalte dieser Zeile enthält die Prozess-ID (PID). Sobald Sie die PID notiert haben, können Sie den kill-Befehl verwenden, um den Prozess zu stoppen.

kill <PID>

Ersetzen Sie <PID> durch die tatsächliche Prozess-ID, die Sie gefunden haben. Wenn die PID beispielsweise 1234 ist, würden Sie ausführen:

kill 1234

Zusammenfassung

In diesem Lab haben Sie die Grundlagen des Netzwerkportscannings mit Nmap gelernt. Sie haben das Einrichten eines Dienstes zum Scannen, das Durchführen von grundlegenden TCP Connect Scans und die Analyse der Scanergebnisse geübt.

Zu den erworbenen Schlüsselkompetenzen gehören das Verständnis von Netzwerkports und die Wichtigkeit ihres Scannens, das Einrichten eines einfachen HTTP-Servers, die Verwendung von Nmap für TCP Connect Scans, die Interpretation von Portzuständen, die Verwendung von Nmap-Optionen für detaillierte Informationen, das Scannen mehrerer Ports und Portbereiche sowie die Identifizierung von Diensten auf offenen Ports. Diese Fähigkeiten bilden die Grundlage der Netzwerkrecherche, die für die Netzwerkverwaltung und die Sicherheitsbewertung von entscheidender Bedeutung ist. Wenn Sie sich in der Cybersicherheit weiterentwickeln, können Sie auf diesen Grundlagen aufbauen, um fortgeschrittene Techniken und Sicherheitsverfahren zu erkunden.