Durchführen eines grundlegenden Nmap - UDP - Scans
In diesem Schritt werden wir Nmap verwenden, um den UDP - Server zu scannen, den Sie im vorherigen Schritt eingerichtet haben. Dieser Prozess ist von entscheidender Bedeutung, da er Ihnen helfen wird zu verstehen, wie Nmap offene UDP - Ports und die darauf laufenden Dienste identifiziert. Am Ende dieses Schritts werden Sie besser verstehen, wie Sie Nmap für UDP - Scans verwenden können, was eine essentielle Fähigkeit im Bereich der Cybersicherheit ist.
Grundlagen des Nmap - UDP - Scans
Nmap, kurz für Network Mapper, ist ein bekanntes kostenloses Open - Source - Tool, das für die Netzwerkermittlung und Sicherheitsüberprüfung verwendet wird. Bei der Überprüfung von UDP - Ports funktioniert Nmap anders als bei der Überprüfung von TCP - Ports.
UDP, oder User Datagram Protocol, ist ein verbindungsloses Protokoll. Im Gegensatz zu TCP, das vor dem Datentransfer eine Verbindung herstellt, sendet UDP einfach Daten, ohne zunächst eine Verbindung aufzubauen. Das bedeutet, dass die traditionellen verbindungsbasierten Scanning - Methoden, die für TCP - Ports verwendet werden, für UDP nicht funktionieren.
Wenn Nmap UDP - Ports scannt, sendet es leere UDP - Pakete an den Zielport und wartet dann auf eine Antwort. Wenn der Port geschlossen ist, sendet das Zielsystem normalerweise eine ICMP - Nachricht "Port nicht erreichbar" zurück. Wenn der Port jedoch geöffnet ist, wird es etwas komplizierter. Es kann überhaupt keine Antwort kommen, was es schwierig macht zu entscheiden, ob der Port tatsächlich geöffnet ist. Oder, wenn der auf dem Port laufende UDP - Dienst das Paketformat erkennt, kann er eine Antwort senden.
Es ist wichtig zu beachten, dass UDP - Scans im Allgemeinen langsamer und weniger zuverlässig sind als TCP - Scans. Dies liegt daran, dass UDP nicht über die eingebauten Mechanismen für die Fehlerprüfung und Wiederholung wie TCP verfügt.
Durchführen des UDP - Scans
-
Öffnen Sie zunächst ein neues Terminalfenster. Stellen Sie sicher, dass das vorherige Terminal mit dem laufenden UDP - Server geöffnet bleibt. Dies ist wichtig, da wir den in diesem Terminal derzeit aktiven UDP - Server scannen werden.
-
Anschließend müssen wir in das Projektverzeichnis navigieren. Führen Sie im neuen Terminal den folgenden Befehl aus:
cd /home/labex/project
Dieser Befehl wechselt das aktuelle Arbeitsverzeichnis in das Projektverzeichnis, in dem sich alle relevanten Dateien und Konfigurationen befinden.
- Jetzt ist es an der Zeit, den Nmap - UDP - Scan auszuführen. Wir werden den Localhost (127.0.0.1) scannen und uns auf Port 9999 konzentrieren. Führen Sie den folgenden Befehl aus:
sudo nmap -sU -p 9999 127.0.0.1 > /home/labex/project/udp_scan_results.txt
Lassen Sie uns diesen Befehl analysieren, um zu verstehen, was jeder Teil tut:
sudo
: Dies wird verwendet, um den Befehl mit erhöhten Rechten auszuführen. UDP - Scans erfordern diese erhöhten Rechte, da sie das Senden von Paketen auf einer niedrigen Netzwerkebene beinhalten.
nmap
: Dies ist das Scanning - Tool, das wir verwenden. Es ist der Kern unserer Operation für die Netzwerkermittlung und Sicherheitsüberprüfung.
-sU
: Diese Option teilt Nmap mit, einen UDP - Scan durchzuführen.
-p 9999
: Diese Option gibt an, dass wir nur Port 9999 scannen möchten.
127.0.0.1
: Dies ist die Ziel - IP - Adresse. In diesem Fall ist es der Localhost, was bedeutet, dass wir unseren eigenen Computer scannen.
> /home/labex/project/udp_scan_results.txt
: Dieser Teil leitet die Ausgabe des Nmap - Scans in eine Datei namens udp_scan_results.txt
im Projektverzeichnis um. So können wir die Ergebnisse später überprüfen.
- Nachdem der Scan abgeschlossen ist, können wir die Ergebnisse anzeigen. Führen Sie den folgenden Befehl aus:
cat /home/labex/project/udp_scan_results.txt
Sie sollten eine Ausgabe ähnlich der folgenden sehen:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-15 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000054s latency).
PORT STATE SERVICE
9999/udp open|filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 0.41 seconds
Interpretation der Ergebnisse
Lassen Sie uns die Scanergebnisse genauer betrachten und verstehen, was sie bedeuten.
Der Status open|filtered
zeigt an, dass Nmap keine ICMP - Nachricht "Port nicht erreichbar" erhalten hat. Es gibt einige mögliche Erklärungen dafür:
- Der Port ist geöffnet, und der UDP - Dienst läuft wie erwartet.
- Der Port könnte von einer Firewall gefiltert werden. Eine Firewall könnte die ICMP - Nachrichten "Port nicht erreichbar" oder den UDP - Verkehr selbst blockieren.
- Das Zielsystem könnte aus irgendeinem Grund keine ICMP - Nachrichten "Port nicht erreichbar" senden.
In unserem Fall, da wir den UDP - Server selbst eingerichtet haben, wissen wir, dass der Port geöffnet ist. Die Bezeichnung unknown
für den Dienst bedeutet, dass Nmap auf der Grundlage seiner Dienst - Fingerprinting - Methode nicht bestimmen konnte, welcher Dienst auf diesem Port läuft.
Wie bereits erwähnt, sind UDP - Scans weniger schlüssig als TCP - Scans. Deshalb zeigt Nmap für UDP - Ports oft den Status open|filtered
an, was es etwas schwieriger macht, den Status von UDP - Ports genau zu bestimmen.