IPv6-Ziele in Nmap scannen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Labyrinth lernst du, wie du IPv6-Ziele mit Nmap abtastest. Das Labyrinth umfasst mehrere Schlüsseloperationen, darunter das Aktivieren einer IPv6-Abtastung auf der Loopback-Adresse, das Abtasten eines Bereichs von IPv6-Adressen, das Ausführen einer TCP-Abtastung, das Hinzufügen von Ausführlichkeit zur Abtastung, das Speichern der Abtastresultate in einer Datei und das Überprüfen der Abtastung im Xfce-Terminal. Jeder Schritt liefert praktische Befehle und Erklärungen, um dir zu helfen, IPv6-Abtastungen effektiv zu verstehen und durchzuführen.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/tcp_connect_scan("Basic TCP Connect Scan") nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/tcp_connect_scan -.-> lab-547110{{"IPv6-Ziele in Nmap scannen"}} nmap/output_formats -.-> lab-547110{{"IPv6-Ziele in Nmap scannen"}} nmap/save_output -.-> lab-547110{{"IPv6-Ziele in Nmap scannen"}} nmap/host_discovery -.-> lab-547110{{"IPv6-Ziele in Nmap scannen"}} nmap/target_specification -.-> lab-547110{{"IPv6-Ziele in Nmap scannen"}} nmap/verbosity -.-> lab-547110{{"IPv6-Ziele in Nmap scannen"}} nmap/service_detection -.-> lab-547110{{"IPv6-Ziele in Nmap scannen"}} end

IPv6-Abtastung mit nmap -6 ::1 aktivieren

In diesem Schritt werden wir eine grundlegende IPv6-Abtastung mit nmap durchführen. nmap ist ein leistungsstarkes Netzwerkabtastungstool, das verwendet wird, um Hosts und Dienste in einem Computernetzwerk zu entdecken, indem es Pakete sendet und die Antworten analysiert. Die Option -6 gibt nmap die Anweisung, eine IPv6-Abtastung durchzuführen. ::1 ist die IPv6-Loopback-Adresse, die der IPv4-Adresse 127.0.0.1 entspricht. Sie bezieht sich auf dein eigenes Gerät.

Bevor wir beginnen, ist es hilfreich, die IPv6-Adresse ::1 zu verstehen. In IPv6 sind Adressen 128 Bit lang und werden normalerweise als acht Gruppen von vier hexadezimalen Ziffern geschrieben, getrennt durch Doppelpunkte. Die Notation :: wird verwendet, um eine Sequenz von einer oder mehreren Gruppen von auf null gesetzten hexadezimalen Ziffern darzustellen. ::1 ist also die Abkürzung für 0000:0000:0000:0000:0000:0000:0000:0001.

Lassen Sie uns jetzt die Abtastung ausführen.

  1. Öffnen Sie Ihren Xfce-Terminal.

  2. Führen Sie den folgenden Befehl aus:

sudo nmap -6 ::1

Dieser Befehl gibt nmap die Anweisung, die IPv6-Loopback-Adresse (::1) abzutasten. Sie benötigen sudo, da nmap oft erhöhte Rechte benötigt, um rohe Pakete zu senden.

Die Ausgabe wird ähnlich wie diese aussehen:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo

Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

Diese Ausgabe zeigt an, dass der Host bei ::1 hoch und laufend ist. Es zeigt auch andere Adressen, die mit ip6-localhost assoziiert sind. Die Abtastung wurde erfolgreich abgeschlossen.

IPv6-Bereich mit nmap -6 fe80::1-fe80::10 abtasten

In diesem Schritt werden wir einen Bereich von IPv6-Adressen mit nmap abtasten. Dies ist hilfreich, um Hosts innerhalb eines bestimmten Netzwerksegments zu entdecken. Der IPv6-Adressbereich fe80::/10 wird für link-lokale Adressen verwendet, die nur innerhalb des lokalen Netzwerksegments gültig sind. Die Adressen fe80::1 bis fe80::10 repräsentieren einen kleinen Bereich dieser link-lokalen Adressen.

  1. Öffnen Sie Ihren Xfce-Terminal.

  2. Führen Sie den folgenden Befehl aus:

sudo nmap -6 fe80::1-fe80::10

Dieser Befehl gibt nmap die Anweisung, den IPv6-Adressbereich von fe80::1 bis fe80::10 abzutasten. nmap wird Pakete an jede Adresse in diesem Bereich senden und die Antworten analysieren, um zu bestimmen, ob ein Host vorhanden ist und welche Dienste er ausführt.

Die Ausgabe wird ähnlich wie diese aussehen (die genaue Ausgabe hängt von Ihrer Netzwerkumgebung ab):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0

Nmap scan report for fe80::2
Host is down.

Nmap scan report for fe80::3
Host is down.

Nmap scan report for fe80::4
Host is down.

Nmap scan report for fe80::5
Host is down.

Nmap scan report for fe80::6
Host is down.

Nmap scan report for fe80::7
Host is down.

Nmap scan report for fe80::8
Host is down.

Nmap scan report for fe80::9
Host is down.

Nmap scan report for fe80::10
Host is down.

Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds

In diesem Beispiel wird nur fe80::1 als aktiv gemeldet. Die anderen Adressen im Bereich werden als inaktiv gemeldet, was bedeutet, dass nmap keine Antwort von diesen Adressen erhalten hat. Beachten Sie, dass die mit fe80::1 assoziierte MAC-Adresse ebenfalls angezeigt wird.

TCP-Abtastung mit nmap -6 -sT ::1 ausführen

In diesem Schritt werden wir eine TCP-Abtastung auf die IPv6-Loopback-Adresse (::1) mit nmap durchführen. Die Option -sT gibt an, dass es sich um eine TCP-Verbindungsabtastung handelt. Dieser Art der Abtastung wird der vollständige TCP-Dreifachhändeschlag (SYN, SYN-ACK, ACK) durchgeführt, um eine Verbindung mit dem Zielport herzustellen. Es ist eine zuverlässige Abtastmethode, ist jedoch auch relativ langsam und leicht zu entdecken.

  1. Öffnen Sie Ihren Xfce-Terminal.

  2. Führen Sie den folgenden Befehl aus:

sudo nmap -6 -sT ::1

Dieser Befehl gibt nmap die Anweisung, eine TCP-Verbindungsabtastung (-sT) auf die IPv6-Loopback-Adresse (::1) durchzuführen. sudo ist erforderlich, da nmap zur Durchführung von Netzwerkabtastungen Rechte benötigt.

Die Ausgabe wird ähnlich wie diese aussehen:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

Diese Ausgabe zeigt an, dass der Host bei ::1 hoch und laufend ist. Es zeigt auch, dass alle 1000 abgetasteten Ports geschlossen sind. Dies ist ein üblicher Befund, wenn keine Dienste aktiv auf diesen Ports lauschen.

Die Ausführlichkeit von nmap erhöhen mit -6 -v ::1

In diesem Schritt erhöhen wir die Ausführlichkeit des nmap-Scans. Die Option -v erhöht das Ausführlichkeitsniveau und liefert detailliertere Informationen über den Scanprozess. Dies kann hilfreich sein, um zu verstehen, was nmap tut, und um Probleme zu beheben.

  1. Öffnen Sie Ihren Xfce-Terminal.

  2. Führen Sie den folgenden Befehl aus:

sudo nmap -6 -v ::1

Dieser Befehl gibt nmap die Anweisung, einen Scan auf die IPv6-Loopback-Adresse (::1) mit erhöhter Ausführlichkeit (-v) durchzuführen.

Die Ausgabe wird detaillierter als bei den vorherigen Scans sein. Sie werden Informationen über die Scanphasen, die gesendeten Proben und die empfangenen Antworten sehen. Beispielsweise:

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

Die Option -v kann mehrmals verwendet werden (z.B. -vv oder -vvv), um das Ausführlichkeitsniveau weiter zu erhöhen. Jede zusätzliche -v liefert noch detailliertere Informationen.

Die IPv6-Ergebnisse mit nmap -6 -oN ipv6.txt ::1 speichern

In diesem Schritt werden wir die nmap-Scanergebnisse in eine Datei speichern. Die Option -oN gibt an, dass die Ausgabe im normalen Format in die angegebene Datei gespeichert werden soll. Dies ermöglicht es Ihnen, die Scanergebnisse später zu überprüfen oder für weitere Analysen zu verwenden.

  1. Öffnen Sie Ihren Xfce-Terminal.

  2. Führen Sie den folgenden Befehl aus:

sudo nmap -6 -oN ipv6.txt ::1

Dieser Befehl gibt nmap die Anweisung, einen Scan auf die IPv6-Loopback-Adresse (::1) durchzuführen und die Ergebnisse im normalen Format in eine Datei namens ipv6.txt im aktuellen Verzeichnis (~/project) zu speichern.

Nach Abschluss des Scans können Sie den Inhalt der Datei ipv6.txt mit einem Texteditor oder dem cat-Befehl anzeigen.

Beispielsweise, um den Dateiinhalt mit cat anzuzeigen:

cat ipv6.txt

Die Ausgabe wird die Scanergebnisse im menschenlesbaren Format enthalten, ähnlich wie Sie sie auf der Konsole sehen.

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Die IPv6-Scan-Ergebnisse im Xfce-Terminal überprüfen

In diesem Schritt werden wir die IPv6-Scan-Ergebnisse überprüfen, die wir im vorherigen Schritt in die Datei ipv6.txt gespeichert haben. Dies wird Ihnen ermöglichen, das Ausgabeformat zu verstehen und wichtige Informationen über das gescannte Ziel zu identifizieren.

  1. Öffnen Sie Ihren Xfce-Terminal.

  2. Verwenden Sie den cat-Befehl, um den Inhalt der Datei ipv6.txt anzuzeigen:

cat ipv6.txt

Dieser Befehl wird den Inhalt der Datei in Ihrem Terminal ausdrucken. Sie sollten eine Ausgabe ähnlich der folgenden sehen:

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Alternativ können Sie einen Texteditor wie nano verwenden, um die Datei zu öffnen und zu überprüfen:

nano ipv6.txt

Dies wird die Datei ipv6.txt im nano-Editor öffnen, was es Ihnen ermöglicht, durch die Ergebnisse zu scrollen und sie genauer zu untersuchen. Drücken Sie Ctrl+X, um nano zu verlassen.

Die Ausgabe liefert Informationen wie:

  • Die verwendete nmap-Version für den Scan.
  • Die Ziel-IP-Adresse (::1 in diesem Fall).
  • Der zu der IP-Adresse zugeordnete Hostname (sofern verfügbar).
  • Der Status des Hosts (up oder down).
  • Eine Liste der gescannten Ports und deren Status (offen, geschlossen, gefiltert usw.).
  • Die Zeit, zu der der Scan gestartet und abgeschlossen wurde.
  • Die Gesamtzeit, die der Scan in Anspruch genommen hat.

Durch das Überprüfen der Scan-Ergebnisse können Sie Einblicke in die Netzwerkkonfiguration und die Sicherheitslage des Zielsystems gewinnen.

Zusammenfassung

In diesem Lab haben die Teilnehmer gelernt, verschiedene IPv6-Scans mit Nmap durchzuführen. Sie haben begonnen, einen grundlegenden IPv6-Scan auf der Loopback-Adresse ::1 mit dem Befehl sudo nmap -6 ::1 durchzuführen, dabei die IPv6-Adressnotation und die Notwendigkeit erhöhter Rechte verstanden. Sie haben auch gelernt, einen IPv6-Bereich von fe80::1 bis fe80::10 zu scannen, um Hosts innerhalb eines bestimmten Netzwerksegments zu entdecken. Darüber hinaus haben sie untersucht, einen TCP-Scan auszuführen, die Ausführlichkeit des Scans zu erhöhen, die Ergebnisse in eine Datei zu speichern und den Scan im Xfce-Terminal zu überprüfen.