Detailliertere Ausgabe und Speicherung der Ergebnisse in einer Datei
In diesem Schritt lernen Sie, wie Sie Ihrem Nmap-Scan mehr Detaillierungsgrad hinzufügen und die Ergebnisse in einer Datei speichern. Dies ist entscheidend für die spätere Analyse, Berichterstattung oder den Vergleich mit vorherigen Scans. Sie werden die Hostreihenfolge weiterhin randomisieren, während Sie diese Aktionen durchführen.
Die Option -v
in Nmap erhöht den Detaillierungsgrad und liefert detailliertere Informationen über den Scanprozess. Die Option -oN
spezifiziert eine "normale" Ausgabe, die lesbar für Menschen ist und sich für die Verarbeitung mit einfachen Tools eignet.
Um mehr Detaillierungsgrad hinzuzufügen und die Ergebnisse eines randomisierten Host-Scans in einer Datei namens random_scan.txt
zu speichern, führen Sie den folgenden Befehl in Ihrem Xfce-Terminal aus:
sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24
Sie werden nach Ihrem Passwort gefragt. Da der Benutzer labex
ohne Passwort sudo
-Berechtigungen hat, drücken Sie einfach die Eingabetaste.
Dieser Befehl weist Nmap an, das Subnetz 127.0.0.1/24
zu scannen, die Hostreihenfolge zu randomisieren, eine detaillierte Ausgabe zu erzeugen und die Ausgabe im "normalen" Format in eine Datei namens random_scan.txt
in Ihrem aktuellen Verzeichnis (~/project
) zu speichern.
Die Ausgabe im Terminal enthält nun Details zum Scanprozess, wie z. B. die gesendeten Protokolle, die gescannten Ports und die Gründe für bestimmte Entscheidungen.
Beispiel für eine detaillierte Ausgabe (die tatsächliche Ausgabe variiert je nach Ihrem Netzwerk):
Starting Nmap <version> ( https://nmap.org ) at <date>
Initiating Ping Scan at <time>
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at <time>, <time>s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at <time>
Completed Parallel DNS resolution of 256 hosts. at <time>, <time>s elapsed
Initiating SYN Stealth Scan at <time>
Scanning 256 hosts [1000 ports/host]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 2121/tcp on 127.0.0.1
Discovered open port 2222/tcp on 127.0.0.1
Discovered open port 3001/tcp on 127.0.0.1
Discovered open port 8080/tcp on 127.0.0.1
Completed SYN Stealth Scan at <time>, <time>s elapsed (256 total hosts)
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds
Nachdem der Scan abgeschlossen ist, können Sie den Inhalt der Datei random_scan.txt
mit dem Befehl cat
anzeigen:
cat random_scan.txt
Die Datei random_scan.txt
enthält nun dieselben Informationen, die während des Scans auf dem Bildschirm angezeigt wurden. Sie können diese Datei nun für weitere Analysen oder Berichterstattung verwenden.