Verdecktes Netzwerk-Scanning mit Nmap durchführen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie versteckte Netzwerkscans mit Nmap durchführen können. Nmap ist ein leistungsstarkes Open - Source - Tool für die Netzwerkermittlung und Sicherheitsüberprüfung. Versteckte Scans sind in der Cybersicherheit von entscheidender Bedeutung, da sie Sicherheitsfachleuten ermöglichen, Netzwerkschwachstellen zu identifizieren, während das Risiko der Entdeckung verringert wird.

Sie werden verschiedene Nmap - Scantechniken erkunden, beginnend mit einfachen versteckten Scans und fortschreitend zu fortgeschritteneren verdeckten Methoden. Diese Fähigkeiten sind für Sicherheitsfachleute unerlässlich, die Netzwerküberprüfungen durchführen, ohne bestehende Sicherheitssysteme auszulösen oder potenzielle Bedrohungen im Netzwerk zu alarmieren. Am Ende des Labs haben Sie praktische Erfahrungen mit Nmap's versteckten Scans gesammelt und wissen, wie Sie diese Techniken in realen Sicherheitsbewertungen anwenden können.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/installation("Installation and Setup") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/scan_types("Scan Types and Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/stealth_scanning("Stealth and Covert Scanning") subgraph Lab Skills nmap/installation -.-> lab-415933{{"Verdecktes Netzwerk-Scanning mit Nmap durchführen"}} nmap/port_scanning -.-> lab-415933{{"Verdecktes Netzwerk-Scanning mit Nmap durchführen"}} nmap/scan_types -.-> lab-415933{{"Verdecktes Netzwerk-Scanning mit Nmap durchführen"}} nmap/target_specification -.-> lab-415933{{"Verdecktes Netzwerk-Scanning mit Nmap durchführen"}} nmap/syn_scan -.-> lab-415933{{"Verdecktes Netzwerk-Scanning mit Nmap durchführen"}} nmap/stealth_scanning -.-> lab-415933{{"Verdecktes Netzwerk-Scanning mit Nmap durchführen"}} end

Einrichten Ihrer Testumgebung

In diesem Schritt bereiten wir Ihre Umgebung für die versteckte Netzwerküberprüfung vor. Wir werden einen einfachen Webserver einrichten, der als Ziel für unseren Scan dient. Ein solches kontrolliertes Ziel ist von entscheidender Bedeutung, da es Ihnen ermöglicht, versteckte Scantechniken zu üben, ohne reale Systeme zu beeinträchtigen.

Zunächst müssen wir ein Terminal öffnen. Das Terminal ist wie eine Befehlszeilenschnittstelle, in der Sie Befehle eingeben können, um mit Ihrem Computer zu interagieren. Nachdem Sie das Terminal geöffnet haben, navigieren Sie zu Ihrem Arbeitsbereich. Ihr Arbeitsbereich ist ein bestimmtes Verzeichnis, in dem Sie alle projektbezogenen Dateien aufbewahren. Verwenden Sie dazu den folgenden Befehl:

cd /home/labex/project

Der Befehl cd steht für "change directory" (Verzeichnis wechseln). Er teilt dem System mit, Sie von Ihrem aktuellen Speicherort in das angegebene Verzeichnis zu verschieben, in diesem Fall /home/labex/project.

Jetzt, da Sie sich in Ihrem Arbeitsbereich befinden, erstellen wir ein neues Verzeichnis namens stealth. Verzeichnisse sind wie Ordner auf Ihrem Computer, und die Erstellung eines dedizierten Verzeichnisses hilft Ihnen, Ihre Arbeit zu organisieren. Verwenden Sie den folgenden Befehl, um das Verzeichnis zu erstellen:

mkdir -p /home/labex/project/stealth

Der Befehl mkdir wird verwendet, um ein neues Verzeichnis zu erstellen. Die Option -p stellt sicher, dass, falls irgendwelche Zwischenverzeichnisse im Pfad nicht existieren, sie ebenfalls erstellt werden.

Nachdem Sie das Verzeichnis erstellt haben, müssen Sie in es navigieren. Auf diese Weise werden alle von Ihnen erstellten Dateien im stealth - Verzeichnis gespeichert. Verwenden Sie erneut den cd - Befehl:

cd /home/labex/project/stealth

Als Nächstes erstellen wir eine einfache HTML - Datei. HTML (Hypertext Markup Language) ist die Standardsprache für die Erstellung von Webseiten. Diese Datei wird von unserem Webserver ausgeliefert und simuliert einen realen Webservice. Verwenden Sie den folgenden Befehl, um die Datei zu erstellen:

echo "Robotics server running..." > index.html

Der Befehl echo gibt den Text "Robotics server running..." im Terminal aus. Das Symbol > leitet diese Ausgabe um und schreibt sie in eine neue Datei namens index.html.

Jetzt müssen wir einen DNS - Resolver einrichten. DNS (Domain Name System) ist wie ein Telefonbuch für das Internet. Es übersetzt Domainnamen (z. B. google.com) in IP - Adressen. Durch die Einrichtung eines DNS - Resolvers stellen wir sicher, dass unser System ordnungsgemäß mit anderen Netzwerken verbunden werden kann. Verwenden Sie den folgenden Befehl:

sudo sh -c 'echo "nameserver 8.8.8.8" > /etc/resolv.conf'

Der Befehl sudo gibt Ihnen administrative Rechte, um Aktionen auszuführen, die besondere Berechtigungen erfordern. sh -c wird verwendet, um einen Shell - Befehl auszuführen. Wir schreiben die Zeile "nameserver 8.8.8.8" in die Datei /etc/resolv.conf, in der das System die DNS - Konfiguration speichert.

Schließlich starten wir einen einfachen Webserver mit dem Befehl nc (netcat). Netcat ist ein vielseitiges Netzwerktool, das für verschiedene Aufgaben verwendet werden kann, einschließlich der Einrichtung eines einfachen Servers. Dieser Server wird auf Port 8080 lauschen und die zuvor erstellte HTML - Datei ausliefern. Verwenden Sie den folgenden Befehl:

nc -lvp 8080 < index.html &

Lassen Sie uns diesen Befehl analysieren:

  • nc ist das Netcat - Tool für Netzwerkverbindungen. Es ermöglicht Ihnen, Verbindungen zwischen verschiedenen Netzwerkendpunkten herzustellen.
  • -l teilt Netcat mit, auf eingehende Verbindungen zu lauschen. Anstatt sich mit einem anderen Server zu verbinden, wartet es, dass andere sich mit ihm verbinden.
  • -v aktiviert die ausführliche Ausgabe. Das bedeutet, dass Netcat detailliertere Informationen über seine Aktionen liefert.
  • -p 8080 gibt den Port an, auf dem gelauscht werden soll. Ports sind wie Türen auf einem Computer, und in diesem Fall öffnen wir Port 8080 für eingehende Verbindungen.
  • < index.html liefert den Inhalt der Datei index.html an jede Verbindung. Wenn ein Client sich mit unserem Server verbindet, erhält er den Inhalt der Datei index.html.
  • & führt den Prozess im Hintergrund aus. Auf diese Weise können Sie weiterhin das Terminal verwenden, um andere Befehle auszuführen, während der Server läuft.

Nachdem Sie den Befehl ausgeführt haben, sollten Sie eine Ausgabe sehen, die anzeigt, dass der Server auf Port 8080 lauscht:

Listening on 0.0.0.0 8080

Sie haben jetzt einen Webserver, der auf Port 8080 läuft und als Ziel für die Übungen zum versteckten Scannen dient.

Durchführen von grundlegenden versteckten Scans mit Nmap

In diesem Schritt lernen wir, wie man einen grundlegenden versteckten Scan mit Nmap durchführt. Aber zunächst verstehen wir, was ein versteckter Scan ist. Ein versteckter Scan, auch als SYN - Scan bekannt, ist eine sehr nützliche Technik in der Welt der Netzwerksicherheit. Wenn Sie herausfinden möchten, welche Ports auf einem Zielsystem geöffnet sind, kann Ihnen ein versteckter Scan dabei helfen, dies zu tun, während die Wahrscheinlichkeit, von der Zielmaschine entdeckt zu werden, verringert wird. Dies ist wichtig, denn wenn das Zielsystem Ihren Scan entdeckt, könnte es defensive Maßnahmen ergreifen oder Ihre Aktivität protokollieren.

Jetzt, bevor wir den Scan starten, müssen wir sicherstellen, dass wir uns am richtigen Ort befinden. Wir navigieren zurück zu unserem Hauptarbeitsbereich. Dies ist wie das Zurückkehren zu Ihrer Heimatbasis, wo alle projektbezogenen Dateien gespeichert sind. Dazu verwenden wir den folgenden Befehl:

cd /home/labex/project

Das Verständnis von versteckten Scans

Um vollständig zu verstehen, wie ein versteckter Scan funktioniert, müssen wir zunächst über traditionelle TCP - Verbindungen Bescheid wissen. Eine traditionelle TCP - Verbindung folgt einem Drei - Wege - Handshake - Prozess. Dies ist eine Reihe von Schritten, die der Client und der Server durchlaufen, um eine Verbindung herzustellen.

  1. Der Client sendet ein SYN (Synchronisierungs) - Paket an den Server. Dies ist wie der Client, der sagt: "Hey, ich möchte ein Gespräch beginnen."
  2. Wenn der Server bereit ist zu sprechen, antwortet er mit einem SYN - ACK (Synchronisierungs - Bestätigungs) - Paket. Es ist wie der Server, der sagt: "Sicher, ich bin bereit zu sprechen."
  3. Schließlich sendet der Client ein ACK (Bestätigungs) - Paket, um die Verbindung abzuschließen. Dies ist der Client, der sagt: "Gut, lassen Sie uns das Gespräch beginnen."

Ein versteckter Scan folgt jedoch nicht diesem gesamten Prozess. Stattdessen:

  1. Der Client sendet ein SYN - Paket an den Server, genau wie bei einer normalen Verbindung.
  2. Wenn der Port auf dem Server geöffnet ist, antwortet der Server mit einem SYN - ACK - Paket.
  3. Hier ist der Unterschied. Anstatt ein ACK - Paket zu senden, um die Verbindung abzuschließen, sendet der Client ein RST (Zurücksetzungs) - Paket. Dies verhindert, dass die Verbindung vollständig hergestellt wird.

Der Grund, warum dies nützlich ist, besteht darin, dass das Zielsystem diese Art von Interaktion weniger wahrscheinlich protokolliert, da die Verbindung nie vollständig eingerichtet wird. Es ist also eine listige Methode, herauszufinden, welche Ports geöffnet sind, ohne eine große Spur zu hinterlassen.

Ausführen eines versteckten Scans

Nachdem wir nun verstehen, wie ein versteckter Scan funktioniert, führen wir einen solchen gegen unseren lokalen Webserver aus. Wir verwenden den folgenden Nmap - Befehl:

sudo nmap -sS -p 8080 localhost > /home/labex/project/stealth_scan.txt

Lassen Sie uns diesen Befehl analysieren, damit Sie genau wissen, was jeder Teil tut:

  • sudo wird verwendet, weil versteckte Scans Zugang zu Rohsockets (raw sockets) erfordern. Der Zugang zu Rohsockets ist eine niedrigere Ebene der Interaktion mit dem Netzwerk und erfordert besondere Berechtigungen. Daher verwenden wir sudo, um den Befehl mit administrativen Rechten auszuführen.
  • nmap ist das Scantool, das wir verwenden. Es ist ein sehr beliebtes und leistungsstarkes Tool für die Netzwerkexploration und Sicherheitsüberprüfung.
  • -sS gibt an, dass wir einen SYN - versteckten Scan durchführen möchten. Dies teilt Nmap mit, die gerade gelernten versteckten Scantechnik zu verwenden.
  • -p 8080 teilt Nmap mit, nur Port 8080 zu scannen. Manchmal möchten Sie möglicherweise mehrere Ports scannen, aber in diesem Fall interessiert uns nur Port 8080.
  • localhost ist das Ziel unseres Scans. Da wir dies auf unserem lokalen Rechner ausführen, bezieht sich localhost auf unseren eigenen Computer.
  • > /home/labex/project/stealth_scan.txt leitet die Ausgabe des Scans in eine Textdatei um. Auf diese Weise können wir die Ergebnisse speichern und später betrachten.

Nachdem wir den Scan ausgeführt haben, möchten wir die Ergebnisse sehen. Dazu verwenden wir den folgenden Befehl:

cat /home/labex/project/stealth_scan.txt

Wenn Sie diesen Befehl ausführen, sollten Sie eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-25 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000097s latency).

PORT     STATE SERVICE
8080/tcp open  http-proxy

Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

Beachten Sie, dass Nmap korrekt festgestellt hat, dass Port 8080 geöffnet ist. Dies bedeutet, dass unser versteckter Scan erfolgreich war, um den in Schritt 1 eingerichteten Webserver zu detektieren.

Der Vorteil der Verwendung dieser Scantechnik besteht darin, dass sie uns genaue Ergebnisse liefert. Gleichzeitig ist sie weniger aufdringlich als ein vollständiger TCP - Connect - Scan. Ein vollständiger TCP - Connect - Scan durchläuft den gesamten Drei - Wege - Handshake, was wahrscheinlicher von der Zielmaschine bemerkt wird und Alarme auf überwachten Systemen auslöst. Der versteckte Scan ist also eine gute Option, wenn Sie diskreter sein möchten.

Fortgeschrittene versteckte Scantechniken

In diesem Schritt werden wir fortgeschrittene Scantechniken erkunden, die ein noch höheres Maß an Unauffälligkeit bieten. Diese Techniken sind in der Cybersicherheit von entscheidender Bedeutung, da sie es Ihnen ermöglichen, Informationen über ein Zielnetzwerk zu sammeln, ohne leicht entdeckt zu werden. Eine solche leistungsstarke Technik ist der Idle Scan, auch als Zombie Scan bekannt. Diese Methode ermöglicht es Ihnen, ein Ziel zu scannen, während Sie Ihre Identität hinter einem anderen Host verstecken.

Bevor wir beginnen, ist es wichtig sicherzustellen, dass Sie sich in Ihrem Arbeitsbereich befinden. Hier werden alle projektbezogenen Dateien und Befehle ausgeführt. Um zu Ihrem Arbeitsbereich zu navigieren, führen Sie den folgenden Befehl in Ihrem Terminal aus:

cd /home/labex/project

Das Verständnis des Idle Scans

Der Idle Scan ist eine der unauffälligsten Scantechniken, die in Nmap verfügbar sind. Aber wie funktioniert es? Nun, es nutzt einen Drittanbieter - Host, den wir einen "Zombie" nennen, um den Scan durchzuführen. Dies lässt es so aussehen, als käme der Scan vom Zombie - Host und nicht von Ihnen.

Lassen Sie uns den Prozess eines Idle Scans Schritt für Schritt analysieren:

  1. Zunächst sendet der Scanner eine Abfrage an den Zombie - Host. Diese Abfrage hilft dem Scanner, die aktuelle IP - ID - Sequenz des Zombies herauszufinden. Die IP - ID - Sequenz ist eine eindeutige Nummer, die der Host jedem IP - Paket zuweist, das er sendet.
  2. Als Nächstes sendet der Scanner ein SYN - Paket an das Ziel. Allerdings setzt er die Quell - IP - Adresse dieses Pakets auf die IP - Adresse des Zombies. Ein SYN - Paket wird verwendet, um eine TCP - Verbindung zu initiieren.
  3. Wenn der Port auf dem Ziel geöffnet ist, wird das Ziel mit einem SYN - ACK - Paket antworten. Dieses Paket wird an den Zombie gesendet, da dies die Quell - IP - Adresse war, die es im SYN - Paket sah.
  4. Der Zombie, der auf dieses SYN - ACK - Paket nicht gewartet hat, wird ein RST - Paket an das Ziel zurücksenden. Ein RST - Paket wird verwendet, um eine TCP - Verbindung zurückzusetzen.
  5. Der Scanner fragt den Zombie dann erneut ab. Er prüft, ob die IP - ID - Sequenz des Zombies erhöht wurde.
  6. Wenn die IP - ID - Sequenz erhöht wurde, zeigt dies an, dass der Port auf dem Ziel geöffnet ist. Dies liegt daran, dass der Zombie ein RST - Paket als Reaktion auf das SYN - ACK vom Ziel gesendet hat.

Das Besondere an dieser Technik ist ihre Unauffälligkeit. Das Ziel sieht nur die Kommunikation vom Zombie, nicht vom eigentlichen Scanner. Daher ist es für das Ziel sehr schwierig zu erkennen, dass es gescannt wird.

Ausführen eines Idle Scans

Jetzt führen wir einen Idle Scan mit Nmap aus. In einer realen Situation würden Sie einen externen Zombie - Host verwenden. Aber für dieses Lab simulieren wir den Prozess mit Ihrem lokalen Rechner.

Führen Sie den folgenden Befehl in Ihrem Terminal aus:

sudo nmap -sI 127.0.0.1 localhost -p 8080 > /home/labex/project/idle_scan.txt

Lassen Sie uns jeden Teil dieses Befehls verstehen:

  • sudo wird verwendet, weil Nmap Zugang zu Rohsockets (raw sockets) benötigt, um den Idle Scan durchzuführen. Der Zugang zu Rohsockets ermöglicht es Nmap, benutzerdefinierte IP - Pakete zu erstellen und zu senden, was für diesen Scan - Typ erforderlich ist.
  • nmap ist das bekannte Scantool, das wir für diese Aufgabe verwenden.
  • -sI 127.0.0.1 gibt an, dass wir einen Idle Scan durchführen und 127.0.0.1 (das ist der localhost) als Zombie - Host verwenden.
  • localhost ist das Ziel, das wir scannen möchten.
  • -p 8080 teilt Nmap mit, nur Port 8080 auf dem Ziel zu scannen.
  • > /home/labex/project/idle_scan.txt leitet die Ausgabe des Scans in eine Textdatei um. Auf diese Weise können wir die Ergebnisse später leicht überprüfen.

Nachdem Sie den Scan ausgeführt haben, untersuchen wir die Ergebnisse. Verwenden Sie den folgenden Befehl, um den Inhalt der Ausgabedatei anzuzeigen:

cat /home/labex/project/idle_scan.txt

Sie könnten eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-25 12:10 UTC
Idle scan using zombie 127.0.0.1 (127.0.0.1:80); Class: Incremental
Skipping Idle Scan against localhost (127.0.0.1) -- you can't idle scan your own machine (localhost).
Nmap scan report for localhost (127.0.0.1)
Host is up.

PORT     STATE   SERVICE
8080/tcp unknown http-proxy

Nmap done: 1 IP address (1 host up) scanned in 2.03 seconds

Beachten Sie, dass Nmap meldet, dass es den Idle Scan überspringt. Dies liegt daran, dass Sie versuchen, Ihren eigenen Rechner sowohl als Zombie als auch als Ziel zu verwenden. In einer realen Situation, in der Sie separate Hosts haben, wäre diese Technik für versteckte Scans sehr effektiv.

Obwohl wir in unserer Lab - Umgebung diese Einschränkung haben, zeigt diese Übung Ihnen dennoch, wie Sie den Idle - Scan - Befehl verwenden. In der Praxis würden Sie einen anderen Host als Zombie auswählen, und der Scan würde ohne diese Warnmeldung laufen.

Diese fortgeschrittene Technik ist sehr wertvoll, wenn Sie maximale Unauffälligkeit benötigen. Sie macht es für das Ziel extrem schwierig, den Scan auf den eigentlichen Scanner zurückzuführen.

Das Verständnis der Scanausgabe und praktische Anwendungen

In diesem letzten Schritt werden wir uns darauf konzentrieren, zu lernen, wie man die von Ihnen erhaltenen Scanergebnisse interpretiert und wie diese Ergebnisse in realen Cybersicherheitsszenarien angewendet werden. Dieses Wissen ist von entscheidender Bedeutung, da es Ihnen ermöglicht, versteckte Scantechniken effektiv anzuwenden, wenn Sie mit tatsächlichen Sicherheitsherausforderungen konfrontiert sind.

Zunächst müssen wir zu Ihrem Arbeitsbereich navigieren. Ihr Arbeitsbereich ist wie ein spezieller Bereich, in dem alle projektbezogenen Dateien gespeichert sind. Um dorthin zu gelangen, verwenden wir den cd - Befehl. Der cd - Befehl steht für "change directory" (Verzeichnis wechseln) und wird verwendet, um im Dateisystem von einem Verzeichnis in ein anderes zu wechseln. Führen Sie den folgenden Befehl in Ihrem Terminal aus:

cd /home/labex/project

Vergleich verschiedener Scanarten

Jetzt vergleichen wir die Ausgaben der verschiedenen Scanarten, die Sie durchgeführt haben. Durch den Vergleich dieser Ausgaben können Sie die Unterschiede in der Art und Weise erkennen, wie jede Scanart Informationen über das Zielnetzwerk aufdeckt.

Der folgende Befehl zeigt die Ergebnisse des versteckten Scans an. Der echo - Befehl wird verwendet, um Text in das Terminal auszugeben, und der cat - Befehl wird verwendet, um den Inhalt einer Datei anzuzeigen. Hier geben wir zunächst eine Überschrift aus, um anzuzeigen, dass dies die Ergebnisse des versteckten Scans sind, und zeigen dann den eigentlichen Inhalt der Datei stealth_scan.txt an:

echo "=== Stealth Scan Results ===" && cat /home/labex/project/stealth_scan.txt

In ähnlicher Weise zeigt dieser Befehl die Ergebnisse des Idle Scans an:

echo "=== Idle Scan Results ===" && cat /home/labex/project/idle_scan.txt

Die Interpretation von Portzuständen

Wenn Sie die Scanergebnisse analysieren, werden Sie feststellen, dass Nmap Ports in verschiedenen Zuständen meldet. Das Verständnis dieser Zustände ist der Schlüssel, um die Scan - Daten zu verstehen.

  1. open (offen) - Dies bedeutet, dass ein Dienst auf diesem Port aktiv Verbindungen akzeptiert. Wenn beispielsweise ein Webserver auf einem bestimmten Port läuft, wird dieser Port als open gemeldet.
  2. closed (geschlossen) - Der Port ist erreichbar, aber es wird kein Dienst darauf gelauscht. Es ist wie eine Tür, die aufgeschlossen ist, aber niemand drinnen ist.
  3. filtered (gefiltert) - Eine Firewall oder ein anderes Netzwerkhindernis blockiert den Port. Es ist, als ob es einen Sicherheitswächter gäbe, der den Zugang zu diesem Port verhindert.
  4. unfiltered (ungefiltert) - Der Port ist erreichbar, aber Nmap kann nicht feststellen, ob er offen oder geschlossen ist. Es ist wie das Ansehen einer Tür und das Nicht - Können - Erkennen, ob jemand drinnen ist.
  5. open|filtered (offen oder gefiltert) - Nmap kann nicht feststellen, ob der Port offen oder gefiltert ist. Es besteht eine gewisse Unsicherheit über den Zustand des Ports.
  6. closed|filtered (geschlossen oder gefiltert) - Nmap kann nicht feststellen, ob der Port geschlossen oder gefiltert ist.

In Ihrem versteckten Scan wurde Port 8080 als open gemeldet. Dies zeigt an, dass Ihr Webserver auf diesem Port aktiv Verbindungen akzeptiert, was bedeutet, dass er bereit ist, Webseiten oder andere Dienste an Clients zu liefern.

Praktische Anwendungen

Das Verständnis, wie man diese Ergebnisse interpretiert, hat mehrere praktische Anwendungen in der Cybersicherheit:

  1. Identifizierung von Sicherheitslücken: Offene Ports können potenzielle Einstiegspunkte für Angreifer darstellen. Wenn es unnötige offene Ports gibt, könnten Angreifer diese nutzen, um unbefugten Zugang zu Ihrem System zu erhalten.
  2. Überprüfung von Firewall - Konfigurationen: Gefilterte Ports zeigen an, dass die Firewallregeln den Zugang ordnungsgemäß blockieren. Dies hilft Ihnen sicherzustellen, dass Ihr Netzwerk vor unerwünschtem Datenverkehr geschützt ist.
  3. Durchführung von Sicherheitsüberprüfungen: Regelmäßige Scans helfen sicherzustellen, dass nur notwendige Ports geöffnet sind. Indem Sie Ihr Netzwerk regelmäßig scannen, können Sie alle neuen offenen Ports erkennen, die ein Sicherheitsrisiko darstellen könnten.
  4. Entwicklung von Behebungsplänen: Basierend auf den Scanergebnissen können Sie Pläne entwickeln, um Sicherheits Probleme anzugehen. Wenn Sie beispielsweise einen unnötigen offenen Port finden, können Sie ihn schließen.

Jetzt erstellen wir einen einfachen Bericht, der Ihre Erkenntnisse und Empfehlungen zusammenfasst. Ein Bericht ist eine nützliche Möglichkeit, was Sie entdeckt haben und welche Maßnahmen ergriffen werden sollten, zu dokumentieren.

cat << EOF > /home/labex/project/scan_report.txt
## Network Scan Report

### Findings:
- Port 8080 is open and running an HTTP proxy service
- This port was successfully detected using stealth scanning techniques

### Recommendations:
- Ensure this port is intended to be open
- Implement proper access controls if this service is necessary
- Close the port if the service is not required
- Regularly scan the network to detect changes in the network footprint
EOF

Um Ihren Bericht anzuzeigen, verwenden Sie erneut den cat - Befehl:

cat /home/labex/project/scan_report.txt

Dieses Berichtsformat ist nützlich, um Ihre Erkenntnisse zu dokumentieren und handlungsfähige Empfehlungen auf der Grundlage der Scanergebnisse zu geben. Es hilft Ihnen, den Sicherheitsstatus Ihres Netzwerks anderen zu kommunizieren und die entsprechenden Maßnahmen zu ergreifen.

Aufräumen

Bevor wir fertig sind, müssen wir unsere Umgebung aufräumen. In Schritt 1 haben wir einen Webserver gestartet, und jetzt müssen wir ihn stoppen. Wir verwenden den pkill - Befehl, der verwendet wird, um Prozesse basierend auf ihrem Namen oder anderen Kriterien zu beenden. Die Option -f teilt pkill mit, in der vollständigen Befehlszeile der Prozesse zu suchen.

pkill -f "nc -lvp 8080"

Dieser Befehl beendet den Netcat - Prozess, der unseren Webserver auf Port 8080 ausgeführt hat.

Sie haben nun eine umfassende Erkundung der versteckten Scantechniken mit Nmap abgeschlossen, von der grundlegenden Einrichtung über fortgeschrittene Methoden bis hin zur praktischen Anwendung der Ergebnisse.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie versteckte Netzwerkscans mit Nmap durchführen können, eine entscheidende Fähigkeit für Cybersicherheitsexperten. Sie haben begonnen, indem Sie eine Testumgebung mit einem einfachen Webserver eingerichtet haben, um Scans in einer kontrollierten Umgebung zu üben. Anschließend haben Sie die grundlegende versteckte Scantechnik mit dem SYN - Scan erkundet, der genaue Ergebnisse liefert und das Risiko der Entdeckung verringert, was ihn für Sicherheitsüberprüfungen nützlich macht, ohne die überwachten Systeme zu alarmieren.

Danach haben Sie sich eingehender mit fortgeschrittenen versteckten Scantechniken wie dem Idle Scan beschäftigt, der den Ursprung des Scans verbergen kann. Obwohl seine Anwendung im Lab begrenzt war, haben Sie verstanden, wie er in realen Szenarien funktioniert. Schließlich haben Sie gelernt, Scanergebnisse zu interpretieren und handlungsfähige Berichte zu erstellen, was es Ihnen ermöglicht, Sicherheitslücken zu identifizieren und Behebungspläne zu entwickeln. Das Beherrschen dieser versteckten Scantechniken befähigt Sie, gründliche Netzwerkbewertungen durchzuführen und potenzielle Bedrohungen proaktiv anzugehen.