Spezifische Hosts in Nmap scannen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Lab lernen Sie, wie Sie mit Nmap, einem leistungsstarken Netzwerk-Scanning-Tool, bestimmte Hosts scannen. Das Lab behandelt das Scannen eines einzelnen Hosts anhand der IP-Adresse und des Hostnamens.

Sie beginnen mit dem Scannen der IP-Adresse 192.168.1.10 und scannen anschließend den Hostnamen scanme.nmap.org. Darüber hinaus lernen Sie, IP-Adressen mithilfe des Flags -R aufzulösen (resolve), die Ausführlichkeit mit dem Flag -v zu erhöhen (increase verbosity) und die Scan-Ergebnisse in einer Datei namens specific.txt zu speichern. Abschließend überprüfen Sie die gespeicherten Ergebnisse im Xfce-Terminal.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/basic_syntax -.-> lab-547111{{"Spezifische Hosts in Nmap scannen"}} nmap/save_output -.-> lab-547111{{"Spezifische Hosts in Nmap scannen"}} nmap/port_scanning -.-> lab-547111{{"Spezifische Hosts in Nmap scannen"}} nmap/target_specification -.-> lab-547111{{"Spezifische Hosts in Nmap scannen"}} nmap/verbosity -.-> lab-547111{{"Spezifische Hosts in Nmap scannen"}} nmap/syn_scan -.-> lab-547111{{"Spezifische Hosts in Nmap scannen"}} nmap/service_detection -.-> lab-547111{{"Spezifische Hosts in Nmap scannen"}} end

Scannen eines einzelnen Hosts mit nmap 192.168.1.10

In diesem Schritt führen wir einen einfachen Scan eines einzelnen Hosts mit Nmap durch. Nmap ist ein leistungsstarkes Netzwerk-Scanning-Tool, mit dem Hosts und Dienste in einem Computernetzwerk ermittelt werden können, indem Pakete gesendet und die Antworten analysiert werden. Dies ist eine grundlegende Fähigkeit für Netzwerkadministratoren und Sicherheitsexperten.

Zunächst wollen wir die grundlegende Syntax eines Nmap-Befehls verstehen:

nmap [options] target

Wobei:

  • nmap der Befehl zum Aufrufen des Nmap-Tools ist.
  • [options] verschiedene Flags sind, die das Verhalten des Scans ändern (z. B. Angabe des Scantyps, des Ausführlichkeitsgrads usw.).
  • target die IP-Adresse oder der Hostname des Computers ist, den Sie scannen möchten.

In diesem Schritt ist unser Ziel die IP-Adresse 192.168.1.10. Wir führen einen einfachen Scan durch, um offene Ports und Dienste zu identifizieren, die auf diesem Host ausgeführt werden.

Öffnen Sie Ihr Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

Führen Sie nun den folgenden Befehl aus:

nmap 192.168.1.10

Dieser Befehl initiiert einen Scan der Ziel-IP-Adresse 192.168.1.10. Nmap versucht zu ermitteln, welche Ports auf dem Zielcomputer geöffnet sind.

Sie sollten eine ähnliche Ausgabe wie die folgende sehen (die genaue Ausgabe hängt von der Konfiguration des Zielcomputers ab):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

Diese Ausgabe zeigt, dass die Ports 22 (SSH), 80 (HTTP) und 443 (HTTPS) auf dem Zielcomputer geöffnet sind. Nmap gibt auch an, dass 997 Ports geschlossen sind und nicht in der Ausgabe angezeigt werden.

Scannen eines Hostnamens mit nmap scanme.nmap.org

Im vorherigen Schritt haben wir einen einzelnen Host anhand seiner IP-Adresse gescannt. In diesem Schritt scannen wir einen Host anhand seines Hostnamens. Dies ist nützlich, wenn Sie die IP-Adresse eines Ziels nicht kennen, aber seinen Domainnamen kennen. Nmap löst den Hostnamen automatisch in die entsprechende IP-Adresse auf, bevor der Scan durchgeführt wird.

scanme.nmap.org ist ein dedizierter Host, der vom Nmap-Projekt für Test- und Schulungszwecke bereitgestellt wird. Es ist sicher und legal, diesen Host zu scannen.

Öffnen Sie Ihr Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

Führen Sie nun den folgenden Befehl aus:

nmap scanme.nmap.org

Dieser Befehl initiiert einen Scan des Ziel-Hostnamens scanme.nmap.org. Nmap löst zuerst den Hostnamen in eine IP-Adresse auf und führt dann den Scan durch.

Sie sollten eine ähnliche Ausgabe wie die folgende sehen:

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 10.84 seconds

Diese Ausgabe zeigt den Nmap-Scanbericht für scanme.nmap.org. Er zeigt die aufgelöste IP-Adresse (45.33.32.156), die offenen Ports (22 und 80) und die gefilterten Ports (25, 135, 139 und 445). Gefilterte Ports bedeuten, dass Nmap aufgrund der Netzwerkfilterung nicht feststellen konnte, ob der Port geöffnet oder geschlossen ist.

IP-Adresse mit nmap -R 192.168.1.10 auflösen

In diesem Schritt verwenden wir die Option -R mit Nmap, um eine Reverse-DNS-Auflösung (umgekehrte DNS-Auflösung) für die IP-Adresse 192.168.1.10 durchzuführen. Die Reverse-DNS-Auflösung versucht, den Hostnamen zu finden, der einer bestimmten IP-Adresse zugeordnet ist. Dies kann nützlich sein, um den Zweck oder den Eigentümer einer bestimmten IP-Adresse zu identifizieren.

Öffnen Sie Ihr Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

Führen Sie nun den folgenden Befehl aus:

nmap -R 192.168.1.10

Die Option -R weist Nmap an, immer eine Reverse-DNS-Auflösung für die Ziel-IP-Adresse durchzuführen.

Sie sollten eine ähnliche Ausgabe wie die folgende sehen (die genaue Ausgabe hängt davon ab, ob ein Reverse-DNS-Eintrag für die IP-Adresse vorhanden ist und von der Netzwerkkonfiguration):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
rDNS record for 192.168.1.10: myhost.localdomain (This is just an example, the actual output depends on your network)
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

In diesem Beispiel konnte Nmap die IP-Adresse 192.168.1.10 in den Hostnamen myhost.localdomain auflösen. Wenn kein Reverse-DNS-Eintrag gefunden wird, zeigt Nmap in der Regel nur die IP-Adresse ohne Hostnamen an.

Hinweis: Die Option -R kann die Scanzeit verlängern, da Nmap für jede IP-Adresse eine DNS-Abfrage durchführen muss.

Ausführlichkeit mit nmap -v scanme.nmap.org hinzufügen

In diesem Schritt werden wir unseren Nmap-Scan mit der Option -v ausführlicher gestalten (Verbosity). Die Ausführlichkeit erhöht die Menge an Informationen, die Nmap während des Scans anzeigt, und liefert mehr Details über den Scanprozess und die Ergebnisse. Dies kann hilfreich sein, um Fehler zu beheben oder zu verstehen, wie Nmap funktioniert.

Öffnen Sie Ihr Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

Führen Sie nun den folgenden Befehl aus:

nmap -v scanme.nmap.org

Die Option -v weist Nmap an, die Ausführlichkeitsstufe zu erhöhen. Sie können -vv für noch mehr Ausführlichkeit verwenden.

Sie sollten eine ähnliche Ausgabe wie die folgende sehen (die genaue Ausgabe hängt von der Konfiguration des Zielrechners und den Netzwerkbedingungen ab):

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Initiating Ping Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:15, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.01s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Completed SYN Stealth Scan at 10:15, 4.69s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 4.79 seconds

Beachten Sie die zusätzlichen Informationen, die angezeigt werden, wie z. B. die Start- und Endzeiten verschiedener Scanphasen, die gescannten Ports und alle entdeckten offenen Ports, sobald sie gefunden werden. Diese ausführliche Ausgabe kann sehr hilfreich sein, um den Fortschritt und die Ergebnisse Ihres Nmap-Scans zu verstehen.

Scan-Ergebnisse mit nmap -oN specific.txt scanme.nmap.org speichern

In diesem Schritt lernen wir, wie man Nmap-Scan-Ergebnisse mit der Option -oN in einer Datei speichert. Dies ist nützlich, um Ihre Ergebnisse zu dokumentieren, Ergebnisse später zu analysieren oder sie mit anderen zu teilen. Die Option -oN speichert die Ergebnisse in einem "normalen" (normal) menschenlesbaren Format.

Öffnen Sie Ihr Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

Führen Sie nun den folgenden Befehl aus:

nmap -oN specific.txt scanme.nmap.org

Die Option -oN specific.txt weist Nmap an, die Scan-Ergebnisse im normalen Format in einer Datei namens specific.txt zu speichern. Die Datei wird in Ihrem aktuellen Verzeichnis (~/project) erstellt.

Nach Abschluss des Scans können Sie den Inhalt der Datei mit dem Befehl cat anzeigen:

cat specific.txt

Sie sollten den Nmap-Scanbericht für scanme.nmap.org im Terminal ausgedruckt sehen. Dies sind die gleichen Informationen, die während des Scans auf dem Bildschirm angezeigt wurden, aber jetzt sind sie in einer Datei gespeichert.

Der Inhalt von specific.txt wird ähnlich sein wie:

## Nmap 7.92 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds

Ergebnisse im Xfce-Terminal überprüfen

In den vorherigen Schritten haben wir verschiedene Nmap-Scans durchgeführt und die Ergebnisse in einer Datei namens specific.txt gespeichert. In diesem Schritt werden wir den Inhalt dieser Datei mit dem Xfce-Terminal überprüfen. Dies ermöglicht es uns, die Scan-Ergebnisse zu analysieren und potenzielle Schwachstellen oder offene Ports auf dem Zielsystem zu identifizieren.

Öffnen Sie Ihr Xfce-Terminal. Stellen Sie sicher, dass Sie sich im Verzeichnis ~/project befinden.

Um den Inhalt der Datei specific.txt anzuzeigen, können Sie den Befehl cat verwenden:

cat specific.txt

Dieser Befehl zeigt den gesamten Inhalt der Datei im Terminal an.

Alternativ können Sie den Befehl less verwenden, um die Datei seitenweise anzuzeigen:

less specific.txt

Mit diesem Befehl können Sie mit den Pfeiltasten oder den Bild-auf- und Bild-ab-Tasten durch die Datei scrollen. Um less zu verlassen, drücken Sie q.

Sie können auch den Texteditor nano verwenden, um die Datei zu öffnen und zu überprüfen:

nano specific.txt

Dieser Befehl öffnet die Datei im nano-Editor, sodass Sie durch die Datei scrollen und bei Bedarf sogar Änderungen vornehmen können. Um nano zu verlassen, drücken Sie Strg+X (Ctrl+X), dann N, wenn Sie keine Änderungen vorgenommen haben, oder J (Y), wenn Sie die Änderungen speichern möchten, und drücken Sie abschließend die Eingabetaste (Enter).

Durch die Überprüfung der Scan-Ergebnisse können Sie offene Ports, laufende Dienste (Services) und andere Informationen über das Zielsystem identifizieren. Diese Informationen können verwendet werden, um die Sicherheitslage (security posture) des Systems zu beurteilen und potenzielle Schwachstellen zu identifizieren. Wenn Sie beispielsweise sehen, dass Port 22 (SSH) geöffnet ist, sollten Sie die SSH-Konfiguration untersuchen, um sicherzustellen, dass sie sicher ist. Wenn Sie sehen, dass Port 80 (HTTP) oder 443 (HTTPS) geöffnet sind, sollten Sie die Webserver-Konfiguration und alle Webanwendungen (web applications) untersuchen, die auf dem System ausgeführt werden.

Dies schließt das Nmap-Lab ab. Sie haben gelernt, wie man grundlegende Nmap-Scans durchführt, Hostnamen auflöst (resolve hostnames), die Ausführlichkeit erhöht (increase verbosity) und Scan-Ergebnisse zur späteren Überprüfung in einer Datei speichert.

Zusammenfassung

In diesem Lab haben wir gelernt, wie man Nmap verwendet, um bestimmte Hosts zu scannen. Wir begannen mit dem Scannen eines einzelnen Hosts unter Verwendung seiner IP-Adresse, 192.168.1.10, um offene Ports und Dienste (Services) zu identifizieren. Die grundlegende Nmap-Syntax nmap [options] target wurde eingeführt.

Anschließend gingen wir zum Scannen eines Hosts unter Verwendung seines Hostnamens, scanme.nmap.org, über. Weitere Schritte, die im bereitgestellten Inhalt jedoch abgeschnitten sind, würden wahrscheinlich das Auflösen von IP-Adressen (resolving IP addresses), das Erhöhen der Ausführlichkeit (increasing verbosity) und das Speichern von Scan-Ergebnissen in einer Datei umfassen.