Aggressives Scannen mit Nmap durchführen

NmapBeginner
Jetzt üben

Einführung

In diesem Labyrinth lernst du, wie du in Nmap aggressives Scannen durchführen kannst. Dabei geht es darum, einen aggressiven Scan auf eine Ziel-IP-Adresse auszuführen, bestimmte Ports zu scannen, die Ausführlichkeit des Scans zu erhöhen, die Scanergebnisse zu speichern, die detaillierten Ausgaben zu analysieren und diese mit einem grundlegenden Scan zu vergleichen. Du verwendest Befehle wie nmap -A, nmap -A -p, nmap -v -A und nmap -A -oN im Xfce-Terminal, um diese Aufgaben zu lösen.

Führe einen aggressiven Scan mit nmap -A 192.168.1.1 aus

In diesem Schritt werden wir einen aggressiven Scan mit Nmap ausführen. Ein aggressiver Scan kombiniert mehrere Scantechniken, um umfassende Informationen über ein Ziel zu sammeln. Die Option -A ermöglicht die Betriebssystemerkennung, die Versionserkennung, das Skriptscannen und die Traceroute. Dieser Typ von Scan ist nützlich, um offene Ports, auf diesen Ports laufende Dienste und das Betriebssystem des Ziels zu identifizieren.

Bevor wir beginnen, klären wir, was eine IP-Adresse ist. Eine IP-Adresse ist ein numerischer Bezeichner, der jeder Verbindungseinheit in einem Computer-Netzwerk zugewiesen wird, das das Internet-Protokoll für die Kommunikation verwendet. Im unserem Fall ist 192.168.1.1 eine private IP-Adresse, die in Heimnetzen oder kleinen Büro-Netzwerken häufig verwendet wird.

Lassen Sie uns nun den aggressiven Scan ausführen. Öffnen Sie Ihren Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

cd ~/project

Führen Sie dann den folgenden Nmap-Befehl aus:

sudo nmap -A 192.168.1.1

Sie werden aufgefordert, Ihr Passwort einzugeben. Da der Benutzer labex sudo-Rechte ohne Passwort hat, drücken Sie einfach die Enter-Taste.

Dieser Befehl wird einen aggressiven Scan gegen die Ziel-IP-Adresse 192.168.1.1 starten. Nmap wird versuchen, das Betriebssystem zu identifizieren, die Versionen der laufenden Dienste zu erkennen, die Standardskripte auszuführen und eine Traceroute durchzuführen.

Die Ausgabe wird einen detaillierten Bericht über die Scanergebnisse anzeigen, einschließlich offener Ports, Dienstversionen und anderer Informationen, die während des Scans gesammelt wurden. Die genaue Ausgabe hängt von dem Zielsystem und seiner Konfiguration ab. Hier ist ein Beispiel dafür, wie die Ausgabe aussehen könnte (obwohl Ihre Ergebnisse wahrscheinlich unterschiedlich sein werden):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
| ssh-hostkey:
|   2048 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
|   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
|_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
443/tcp open  ssl/http Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
| ssl-cert: Subject: commonName=localhost
| Not valid before: 2018-08-22T12:20:36
| Not valid after:  2028-08-19T12:20:36
| ...
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.00 ms 192.168.1.1

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

Diese Ausgabe zeigt offene Ports (in diesem Beispiel 22, 80 und 443), die auf diesen Ports laufenden Dienste (SSH und HTTP) und Informationen über das Betriebssystem (Linux). Der Traceroute-Abschnitt zeigt den Pfad zum Ziel.

Scannen Sie bestimmte Ports mit nmap -A -p 22,80 127.0.0.1

In diesem Schritt werden wir unseren Nmap-Scan auf bestimmte Ports konzentrieren. Anstatt alle Ports zu scannen oder auf die Standard-Portauswahl von Nmap zu verlassen, werden wir angeben, dass Nmap nur die Ports 22 und 80 auf der Ziel-IP-Adresse 127.0.0.1 scannen soll. Dies ist nützlich, wenn Sie schnell den Status bekannter Dienste überprüfen möchten oder die Scanzeit reduzieren möchten.

Bevor wir fortfahren, verstehen wir, was Ports sind. Im Netzwerk ist ein Port ein virtueller Punkt, an dem Netzwerkverbindungen beginnen und enden. Ports basieren auf Software und werden vom Betriebssystem verwaltet. Sie ermöglichen es mehreren Anwendungen, gleichzeitig eine einzelne Netzwerkverbindung zu nutzen. Port 22 wird üblicherweise für SSH (Secure Shell), ein sicheres Protokoll für die Fernzugangsdienste, verwendet, und Port 80 wird normalerweise für HTTP (Hypertext Transfer Protocol), die Grundlage der Datenkommunikation im World Wide Web, verwendet.

127.0.0.1 ist die Loopback-Adresse, auch bekannt als localhost. Sie bezieht sich auf den aktuellen Computer, auf dem Sie arbeiten. Das Scannen von 127.0.0.1 ist nützlich zum Testen von Diensten, die auf Ihrem eigenen Computer laufen.

Lassen Sie uns nun den Nmap-Befehl ausführen, um spezifische Ports zu scannen. Öffnen Sie Ihren Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

cd ~/project

Führen Sie dann den folgenden Nmap-Befehl aus:

sudo nmap -A -p 22,80 127.0.0.1

Sie werden aufgefordert, Ihr Passwort einzugeben. Da der Benutzer labex sudo-Rechte ohne Passwort hat, drücken Sie einfach die Enter-Taste.

Dieser Befehl wird einen aggressiven Scan starten, aber nur auf den Ports 22 und 80 von 127.0.0.1. Nmap wird versuchen, die auf diesen Ports laufenden Dienste zu identifizieren und andere Informationen zu sammeln.

Die Ausgabe wird einen Bericht über die Scanergebnisse anzeigen, speziell für die Ports 22 und 80. Hier ist ein Beispiel dafür, wie die Ausgabe aussehen könnte (obwohl Ihre Ergebnisse möglicherweise unterschiedlich sein werden):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
| ssh-hostkey:
|   3072 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
|   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
|_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.57 seconds

Diese Ausgabe zeigt, dass Port 22 geöffnet ist und SSH läuft, und Port 80 geöffnet ist und der Apache HTTP Server läuft. Die Versionsinformationen für jeden Dienst werden ebenfalls angezeigt.

Füge die Ausführlichkeit mit nmap -v -A 192.168.1.1 hinzu

In diesem Schritt werden wir der Ausführlichkeit in unserem aggressiven Nmap-Scan hinzufügen. Ausführlichkeit in Nmap bedeutet, dass die Menge an angezeigten Informationen während des Scans erhöht wird. Dies kann hilfreich sein, um zu verstehen, was Nmap macht, und um Probleme zu beheben. Die Option -v erhöht das Ausführlichkeitsniveau. Wenn man -v mehrmals verwendet (z.B. -vv oder -vvv), wird das Ausführlichkeitsniveau weiter erhöht und es wird noch detailliertere Ausgabe erzeugt.

Lassen Sie uns klären, warum Ausführlichkeit nützlich ist. Standardmäßig liefert Nmap einen Überblick über die Scanergebnisse. Wenn man jedoch Probleme behebt oder den Scanprozess verstehen möchte, kann detailliertere Information unschätzbar sein. Die ausführliche Ausgabe zeigt den Fortschritt des Scans, die gesendeten Proben und die empfangenen Antworten.

Lassen Sie uns nun den Nmap-Befehl mit Ausführlichkeit ausführen. Öffnen Sie Ihren Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

cd ~/project

Führen Sie dann den folgenden Nmap-Befehl aus:

sudo nmap -v -A 192.168.1.1

Sie werden aufgefordert, Ihr Passwort einzugeben. Da der Benutzer labex sudo-Rechte ohne Passwort hat, drücken Sie einfach die Enter-Taste.

Dieser Befehl wird einen aggressiven Scan gegen die Ziel-IP-Adresse 192.168.1.1 starten, mit erhöhter Ausführlichkeit. Nmap wird während des Fortschritts mehr Informationen über den Scanprozess anzeigen.

Die Ausgabe wird detaillierter als der vorherige aggressive Scan. Sie werden Informationen über die gesendeten Proben, die empfangenen Antworten und den Fortschritt jeder Stufe des Scans sehen. Hier ist ein Beispiel dafür, wie die Ausgabe aussehen könnte (obwohl Ihre Ergebnisse wahrscheinlich unterschiedlich sein werden):

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 151 scripts for scanning.
NSE: Script Pre-scanning.
NSE: Starting runlevel 1 (of 3) scan.
NSE: Executing script msrpc-enum on 192.168.1.1
NSE: Starting runlevel 2 (of 3) scan.
NSE: Starting runlevel 3 (of 3) scan.
NSE: Finished script pre-scanning.
Initiating Ping Scan at 14:35
Scanning 192.168.1.1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:35
Completed Parallel DNS resolution of 1 host. at 14:35, 0.00s elapsed
Initiating SYN Stealth Scan at 14:35
Scanning 192.168.1.1 [1000 ports]
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 443/tcp on 192.168.1.1
Completed SYN Stealth Scan at 14:35, 0.15s elapsed (1000 total ports)
Initiating Service scan at 14:35
Scanning 3 services on 192.168.1.1
Completed Service scan at 14:35, 5.23s elapsed (3 services total)
Initiating OS detection at 14:35
Completed OS detection at 14:35, 5.18s elapsed
Nmap scan report for 192.168.1.1
Host is up (0.00078s latency).
Not shown: 997 closed ports
... (rest of the output) ...

Die ausführliche Ausgabe zeigt die verschiedenen Stufen des Scans, wie z.B. den Ping-Scan, den Port-Scan, die Dienst-Erkennung und die Betriebssystem-Erkennung. Sie zeigt auch die Skripte, die vom Nmap Scripting Engine (NSE) ausgeführt werden.

Speichere den aggressiven Scan mit nmap -A -oN aggressive.txt 127.0.0.1

In diesem Schritt werden wir lernen, wie man die Ausgabe eines aggressiven Nmap-Scans in eine Datei speichert. Dies ist nützlich für spätere Analysen, Berichte oder Vergleiche mit anderen Scans. Nmap bietet mehrere Optionen zum Speichern der Ausgabe in verschiedenen Formaten. Wir werden die Option -oN verwenden, die die Ausgabe im "normalen", von Menschen lesbaren Format speichert.

Die Option -oN gefolgt von einem Dateinamen 告诉 Nmap, die Scanergebnisse in die angegebene Datei im normalen Ausgabeformat zu speichern. Dieses Format ist so gestaltet, dass es von Menschen leicht lesbar ist.

Lassen Sie uns nun den Nmap-Befehl ausführen, um die Ausgabe des aggressiven Scans in eine Datei zu speichern. Öffnen Sie Ihren Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

cd ~/project

Führen Sie dann den folgenden Nmap-Befehl aus:

sudo nmap -A -oN aggressive.txt 127.0.0.1

Sie werden aufgefordert, Ihr Passwort einzugeben. Da der Benutzer labex sudo-Rechte ohne Passwort hat, drücken Sie einfach die Enter-Taste.

Dieser Befehl wird einen aggressiven Scan gegen die Ziel-IP-Adresse 127.0.0.1 starten und die Ausgabe im normalen Format in eine Datei namens aggressive.txt im Verzeichnis ~/project speichern.

Nach Abschluss des Scans können Sie den Inhalt der Datei aggressive.txt mit einem Texteditor wie nano oder cat anzeigen.

Um den Inhalt der Datei mit nano anzuzeigen, führen Sie folgenden Befehl aus:

nano aggressive.txt

Dies wird die Datei aggressive.txt im nano-Texteditor öffnen. Sie können durch die Datei scrollen, um die Scanergebnisse anzuzeigen.

Alternativ können Sie den cat-Befehl verwenden, um den Inhalt der Datei im Terminal anzuzeigen:

cat aggressive.txt

Dies wird den Inhalt der Datei aggressive.txt in das Terminal ausgeben.

Der Inhalt der Datei aggressive.txt wird ähnlich der Ausgabe sein, die Sie auf dem Bildschirm sehen, wenn Sie Nmap ohne die Option -oN ausführen, aber er ist jetzt in einer Datei gespeichert, um später verwendet zu werden.

## Nmap 7.80 scan initiated Mon Nov 21 14:45:32 2023 as: nmap -A -oN aggressive.txt 127.0.0.1
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).
Other addresses for localhost (not scanned): ::1

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
| ssh-hostkey:
|   3072 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
|   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
|_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
## Nmap done at Mon Nov 21 14:45:35 2023 -- 1 IP address (1 host up) scanned in 2.57 seconds

Analysiere das detaillierte Ausgabe im Xfce-Terminal

In diesem Schritt werden wir die detaillierte Ausgabe des aggressiven Scans analysieren, den wir im vorherigen Schritt gespeichert haben. Das Verständnis der Ausgabe von Nmap-Scans ist entscheidend für die Identifizierung potenzieller Schwachstellen und Fehlkonfigurationen in einem System. Wir werden den cat-Befehl verwenden, um den Inhalt der Datei aggressive.txt im Xfce-Terminal anzuzeigen und die wichtigsten Abschnitte der Ausgabe zu diskutieren.

Der aggressive Scan (nmap -A) führt mehrere Arten von Scans durch, darunter:

  • TCP Connect Scan: Überprüft, ob Ports geöffnet sind, indem die TCP-Drei-Wege-Handschlag vollzogen wird.
  • Service Version Detection: Bestimmt die Version der Software, die auf den geöffneten Ports läuft.
  • OS Detection: Versucht, das Betriebssystem des Zielhosts zu identifizieren.
  • Traceroute: Kartiert den Netzwerkpfad zum Ziel.
  • Nmap Scripting Engine (NSE): Führt Skripte aus, um Schwachstellen zu identifizieren und weitere Informationen zu sammeln.

Lassen Sie uns nun die Ausgabe analysieren. Öffnen Sie Ihren Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

cd ~/project

Verwenden Sie dann den cat-Befehl, um den Inhalt der Datei aggressive.txt anzuzeigen:

cat aggressive.txt

Die Ausgabe wird im Terminal angezeigt. Zergliedern wir die wichtigsten Abschnitte:

  1. Nmap Scan Report: Dieser Abschnitt liefert allgemeine Informationen über den Scan, einschließlich der Ziel-IP-Adresse, des Hostnamens (sofern verfügbar) und der Start- und Endzeiten des Scans.

    ## Nmap 7.80 scan initiated Mon Nov 21 14:45:32 2023 as: nmap -A -oN aggressive.txt 127.0.0.1
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000028s latency).
    Other addresses for localhost (not scanned): ::1
  2. Port Scan Results: Dieser Abschnitt listet die geöffneten, geschlossenen und gefilterten Ports auf dem Zielhost auf. Für jeden geöffneten Port versucht Nmap, den auf diesem Port laufenden Dienst und seine Version zu identifizieren.

    PORT   STATE SERVICE VERSION
    22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
    | ssh-hostkey:
    |   3072 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
    |   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
    |_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
    80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
    |_http-server-header: Apache/2.4.41 (Ubuntu)
    • PORT: Die Portnummer und das Protokoll (z.B. 22/tcp).
    • STATE: Der Zustand des Ports (open, closed, filtered).
    • SERVICE: Der identifizierte Dienst, der auf dem Port läuft (z.B. ssh, http).
    • VERSION: Die Version des Diensts (z.B. OpenSSH 8.2p1, Apache httpd 2.4.41).
    • ssh-hostkey: Die SSH-Host-Schlüssel-Fingerabdruck.
    • http-server-header: Der HTTP-Server-Header.
  3. Service Info: Dieser Abschnitt liefert zusätzliche Informationen über die auf dem Zielhost laufenden Dienste, wie z.B. das Betriebssystem.

    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
  4. OS Detection: Dieser Abschnitt zeigt die Ergebnisse der Nmap-OS-Erkennungsmethoden an. Nmap vergleicht die Empfangenen Antworten vom Zielhost mit einer Datenbank bekannter OS-Fingerabdrücke, um das Betriebssystem zu identifizieren.

    OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
  5. Nmap Scripting Engine (NSE) Results: Dieser Abschnitt zeigt die Ausgabe von NSE-Skripten an, die während des Scans ausgeführt wurden. Diese Skripte können eine Vielzahl von Informationen liefern, wie z.B. die Identifizierung von Schwachstellen, die Erfassung von Benutzerinformationen und die Detektion von Fehlkonfigurationen. (Dieser Abschnitt kann fehlen, wenn keine Skripte ausgeführt wurden oder wenn sie keine Ausgabe erzeugt haben.)

  6. Scan Summary: Dieser Abschnitt fasst die Scanergebnisse zusammen, einschließlich der Anzahl der gescannten IP-Adressen und der gesamten Scandauer.

    ## Nmap done at Mon Nov 21 14:45:35 2023 -- 1 IP address (1 host up) scanned in 2.57 seconds

Durch die Analyse der detaillierten Ausgabe des aggressiven Scans können Sie einen umfassenden Überblick über die Netzwerkdienste, das Betriebssystem und die potenziellen Schwachstellen des Zielsystems erhalten.

Vergleiche mit einem grundlegenden Scan im Xfce-Terminal

In diesem Schritt werden wir einen einfachen Nmap-Scan ausführen und dessen Ausgabe mit dem aggressiven Scan vergleichen, den wir zuvor durchgeführt haben. Dieser Vergleich wird die Unterschiede in der Detailstufe und den Arten der gesammelten Informationen zwischen den beiden Scans verdeutlichen. Ein einfacher Scan führt normalerweise nur einen TCP Connect Scan durch, was schneller ist, aber weniger Informationen liefert als ein aggressiver Scan.

Ein einfacher Nmap-Scan ohne spezielle Optionen führt einen TCP Connect Scan auf den häufigsten 1000 Ports durch. Er identifiziert, ob diese Ports geöffnet, geschlossen oder gefiltert sind. Standardmäßig werden keine Service-Version-Erkennung, OS-Erkennung oder NSE-Skripte ausgeführt.

Lassen Sie uns nun einen einfachen Nmap-Scan ausführen und die Ergebnisse vergleichen. Öffnen Sie Ihren Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

cd ~/project

Führen Sie den folgenden Nmap-Befehl aus, um einen einfachen Scan gegen die Ziel-IP-Adresse 127.0.0.1 durchzuführen:

sudo nmap 127.0.0.1

Sie werden aufgefordert, Ihr Passwort einzugeben. Da der Benutzer labex sudo-Rechte ohne Passwort hat, drücken Sie einfach die Enter-Taste.

Die Ausgabe des einfachen Scans wird im Terminal angezeigt. Es wird die geöffneten, geschlossenen und gefilterten Ports auf dem Zielhost angezeigt.

Starting Nmap 7.80 ( https://nmap.org ) at Mon Nov 21 15:00:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
631/tcp  open  ipp

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Vergleichen wir nun diese Ausgabe mit der Ausgabe des aggressiven Scans, den wir in der Datei aggressive.txt gespeichert haben. Sie können den cat-Befehl erneut verwenden, um den Inhalt der Datei aggressive.txt anzuzeigen:

cat aggressive.txt

Vergleichen Sie die Ausgabe des einfachen Scans mit dem Inhalt der Datei aggressive.txt. Sie werden die folgenden Unterschiede bemerken:

  • Service Version Detection: Der aggressive Scan identifiziert die spezifischen Versionen der auf den geöffneten Ports laufenden Dienste (z.B. OpenSSH 8.2p1, Apache httpd 2.4.41), während der einfache Scan nur den Dienstnamen identifiziert (z.B. ssh, http).
  • OS Detection: Der aggressive Scan versucht, das Betriebssystem des Zielhosts zu identifizieren, während der einfache Scan dies nicht tut.
  • NSE Scripts: Der aggressive Scan kann NSE-Skripte ausführen, um zusätzliche Informationen zu sammeln, während der einfache Scan dies nicht tut.
  • Number of Ports Scanned: Der einfache Scan scannt nur die häufigsten 1000 Ports, während der aggressive Scan je nach verwendeten Optionen möglicherweise mehr Ports scannt.

Zusammenfassend lässt sich sagen, dass der aggressive Scan einen detaillierteren und umfassenderen Überblick über das Zielsystem liefert als der einfache Scan. Allerdings dauert er auch länger und ist wahrscheinlicher, von Intrusion Detection Systemen entdeckt zu werden. Die Wahl, welchen Scan-Typ man verwenden soll, hängt von den spezifischen Zielen der Bewertung und den Beschränkungen der Umgebung ab.

Zusammenfassung

In diesem Lab haben die Teilnehmer gelernt, aggressiven Scans mit Nmap durchzuführen. Sie haben Befehle wie nmap -A ausgeführt, um umfassende Scans durchzuführen, die die Betriebssystemerkennung, die Versionserkennung, das Skriptscannen und die Traceroute kombinieren. Sie haben auch gelernt, bestimmte Ports mit -p zu scannen, die Ausführlichkeit mit -v zu erhöhen und die Scanergebnisse mit -oN in eine Datei zu speichern. Darüber hinaus haben sie die detaillierten Scanausgaben analysiert und mit einfachen Scans im Xfce-Terminal verglichen.