Vergleiche mit einer ACK-Abfrage im Xfce-Terminal
In diesem Schritt werden wir eine ACK-Abfrage durchführen und deren Ergebnisse mit der zuvor durchgeführten Fensterabfrage vergleichen. Dieser Vergleich wird uns helfen, die Unterschiede zwischen diesen beiden Abfragetypen zu verstehen und wie sie verwendet werden können, um verschiedene Arten von Informationen über ein Zielsystem zu sammeln.
Eine ACK-Abfrage (-sA
) sendet TCP-ACK-Pakete an den Zielhost. Im Gegensatz zu einer SYN-Abfrage versucht eine ACK-Abfrage keine Verbindung herzustellen. Stattdessen wird sie verwendet, um zu bestimmen, ob ein Firewall vorhanden ist und wie dieser unbeabsichtigte ACK-Pakete behandelt.
Wenn eine Firewall vorhanden ist und so konfiguriert ist, unbeabsichtigte ACK-Pakete zu blockieren, wird die ACK-Abfrage alle Ports als filtered
melden. Wenn keine Firewall vorhanden ist oder so konfiguriert ist, unbeabsichtigte ACK-Pakete zuzulassen, wird die ACK-Abfrage Ports als entweder unfiltered
oder closed
melden.
Lassen Sie uns jetzt eine ACK-Abfrage auf die Loopback-Adresse (127.0.0.1
) durchführen und die Ergebnisse in eine Datei namens ack.txt
speichern.
Öffnen Sie Ihren Xfce-Terminal.
Geben Sie im Terminal folgenden Befehl ein und drücken Sie die Eingabetaste:
nmap -sA -oN ack.txt 127.0.0.1
Sie sollten eine Ausgabe ähnlich der folgenden sehen:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
Lassen Sie uns jetzt die Ergebnisse der ACK-Abfrage mit der Fensterabfrage vergleichen.
Denken Sie sich die Ausgabe der Fensterabfrage (aus window.txt
) zurück:
## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
Bei der Fensterabfrage wurden die Ports als closed
gemeldet. Bei der ACK-Abfrage werden die Ports als unfiltered
gemeldet. Dieser Unterschied liegt daran, wie diese beiden Abfragetypen funktionieren. Die Fensterabfrage versucht eine Verbindung herzustellen, während die ACK-Abfrage nur ACK-Pakete sendet.
Der Status unfiltered
bei der ACK-Abfrage bedeutet, dass Nmap nicht bestimmen kann, ob der Port geöffnet oder geschlossen ist, weil die ACK-Pakete nicht gefiltert werden. Dies könnte darauf hindeuten, dass keine Firewall vorhanden ist oder dass die Firewall so konfiguriert ist, unbeabsichtigte ACK-Pakete zuzulassen.
Sie können auch den Befehl cat
verwenden, um den Inhalt der Datei ack.txt
anzuzeigen:
cat ack.txt
Sie sollten im Output den Nmap-Abfragebericht sehen.
## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds