TCP SYN- und ACK-Ping-Scans durchführen
In diesem Schritt verwenden Sie Nmap, um TCP SYN- und ACK-Ping-Scans durchzuführen. Diese Techniken sind oft zuverlässiger als ICMP-Pings, da viele Firewalls ICMP-Verkehr blockieren, TCP-Verkehr jedoch zulassen.
Zunächst versuchen wir einen TCP SYN-Ping-Scan auf 192.168.1.1, um zu demonstrieren, was passiert, wenn ein Host nicht erreichbar ist. Ein TCP SYN-Ping sendet ein TCP SYN-Paket an den Zielhost. Wenn der Host aktiv ist und auf dem angegebenen Port (oder standardmäßig auf einem beliebigen Port) lauscht, antwortet er mit einem SYN/ACK-Paket. Nmap setzt die Verbindung dann durch Senden eines RST-Pakets zurück.
Die Option -PS in Nmap gibt an, dass ein TCP SYN-Ping verwendet werden soll. Standardmäßig sendet Nmap das SYN-Paket an Port 80.
Um einen TCP SYN-Ping-Scan auf 192.168.1.1 durchzuführen, führen Sie den folgenden Befehl in Ihrem Terminal aus:
sudo nmap -PS 192.168.1.1
Dieser Befehl weist Nmap an, ein TCP SYN-Paket an Port 80 des Hosts 192.168.1.1 zu senden. sudo ist erforderlich, da Nmap erhöhte Berechtigungen benötigt, um Roh-TCP-Pakete zu erstellen und zu senden.
Da 192.168.1.1 in dieser Laboumgebung nicht erreichbar ist, sehen Sie eine Ausgabe wie diese:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:49 CST
Hinweis: Der Host scheint nicht erreichbar zu sein. Wenn er tatsächlich aktiv ist, aber unsere Ping-Sonden blockiert, versuchen Sie -Pn
Nmap abgeschlossen: 1 IP-Adresse (0 Hosts aktiv) in 2,10 Sekunden gescannt
Diese Ausgabe zeigt, dass Nmap 192.168.1.1 nicht erreichen konnte. Die Meldung schlägt vor, -Pn zu verwenden, wenn der Host aktiv ist, aber Ping-Sonden blockiert.
Führen wir nun einen TCP SYN-Ping-Scan auf localhost (127.0.0.1) durch, um zu sehen, wie es funktioniert, wenn der Host erreichbar ist:
sudo nmap -PS 127.0.0.1
Dies zeigt eine Ausgabe ähnlich dieser:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Nmap-Scanbericht für localhost (127.0.0.1)
Host ist aktiv (0.0000070s Latenz).
Nicht angezeigt: 995 geschlossene Ports
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap abgeschlossen: 1 IP-Adresse (1 Host aktiv) in 0,12 Sekunden gescannt
Diese Ausgabe zeigt, dass Nmap localhost erfolgreich als aktiv erkannt hat und auch einen Portscan durchgeführt hat, wobei die offenen Ports des Systems angezeigt werden.
Als Nächstes führen Sie einen ACK-Ping-Scan durch. Ein ACK-Ping sendet ein TCP ACK-Paket an den Zielhost. Im Gegensatz zum SYN-Ping, der versucht, eine Verbindung herzustellen, sendet der ACK-Ping ein Paket, das Teil einer bereits bestehenden Verbindung zu sein scheint. Firewalls haben oft Regeln, um eingehende ACK-Pakete anders zu behandeln als SYN-Pakete, was den ACK-Ping nützlich macht, um einige Firewall-Konfigurationen zu umgehen.
Die Option -PA in Nmap gibt an, dass ein TCP ACK-Ping verwendet werden soll. Standardmäßig sendet Nmap das ACK-Paket an Port 80.
Versuchen wir zunächst den ACK-Ping auf 192.168.1.1:
sudo nmap -PA 192.168.1.1
Wie erwartet zeigt dies, dass der Host nicht erreichbar ist:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Hinweis: Der Host scheint nicht erreichbar zu sein. Wenn er tatsächlich aktiv ist, aber unsere Ping-Sonden blockiert, versuchen Sie -Pn
Nmap abgeschlossen: 1 IP-Adresse (0 Hosts aktiv) in 2,11 Sekunden gescannt
Führen wir nun einen TCP ACK-Ping-Scan auf localhost durch, um den erfolgreichen Fall zu sehen:
sudo nmap -PA 127.0.0.1
Dies erzeugt eine Ausgabe ähnlich dieser:
Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:50 CST
Nmap-Scanbericht für localhost (127.0.0.1)
Host ist aktiv (0.0000040s Latenz).
Nicht angezeigt: 995 geschlossene Ports
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap abgeschlossen: 1 IP-Adresse (1 Host aktiv) in 0,11 Sekunden gescannt
Diese Ausgabe zeigt, dass Nmap ein TCP ACK-Paket an localhost gesendet und eine Antwort erhalten hat, was darauf hinweist, dass der Host aktiv ist. Der Scan zeigt auch die offenen Ports des Systems an.