Scannen mit benutzerdefinierten Ports in Nmap

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Labyrinth lernen Sie, wie Sie mit Nmap, einem leistungsstarken Netzwerkscanning-Tool, benutzerdefinierte Ports scannen. Dabei geht es darum, die Zielports für den Scan zu bestimmen, die benutzerdefinierte Portscanning mit SYN-Scans für die Effizienz zu kombinieren und die Scanergebnisse für eine spätere Analyse zu speichern.

Zunächst werden Sie die -p-Option verwenden, um spezifische Ports wie 1000 und 2000 auf localhost (127.0.0.1) zu scannen. Anschließend kombinieren Sie dies mit einem SYN-Scan (-sS), um einen Bereich von Ports, wie 1000-2000, zu scannen. In diesem Labyrinth wird auch die Hinzufügung von Ausführlichkeit mit der -v-Option und das Speichern der Scanergebnisse in einer Datei mit der -oN-Option behandelt. Schließlich betrachten Sie die gespeicherten Ergebnisse und vergleichen sie mit einem Scan der Top-Ports.

Scannen von benutzerdefinierten Ports mit nmap -p 1000,2000 192.168.1.1

In diesem Schritt lernen wir, wie man mit Nmap spezifische Ports auf einem Zielcomputer scannt. Nmap ist ein leistungsstarkes Netzwerkscanning-Tool, das verwendet wird, um Hosts und Dienste in einem Computernetzwerk zu entdecken, indem es Pakete sendet und die Antworten analysiert. Standardmäßig scannt Nmap eine Reihe von bekannten Ports. Sie können jedoch den Scan anpassen, um bestimmte Ports von Interesse als Ziel zu setzen.

Um benutzerdefinierte Ports zu scannen, können Sie die -p-Option verwenden, gefolgt von einer komma-getrennten Liste von Portnummern oder einem Portbereich.

Lassen Sie uns beginnen, indem wir Ports 1000 und 2000 auf der Ziel-IP-Adresse 192.168.1.1 scannen. Da dies eine Lab-Umgebung ist, verwenden wir 127.0.0.1 (localhost) als Ziel für Demonstrationszwecke. Dies bedeutet, dass wir den Computer, auf dem wir derzeit arbeiten, scannen.

Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:

nmap -p 1000,2000 127.0.0.1

Dieser Befehl 告诉 Nmap, auf dem localhost (127.0.0.1) Ports 1000 und 2000 zu scannen.

Sie sollten eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000082s latency).

PORT     STATE  SERVICE
1000/tcp closed unknown
2000/tcp closed cisco-sccp

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Die Ausgabe zeigt den Zustand jedes gescannten Ports. In diesem Beispiel sind beide Ports geschlossen. Wenn ein Dienst auf einem dieser Ports läuft, würde der Zustand wahrscheinlich als open angezeigt werden.

Jetzt versuchen wir, einen Portbereich zu scannen.

Kombinieren mit SYN-Scan mit nmap -sS -p 1000-2000 127.0.0.1

In diesem Schritt werden wir benutzerdefiniertes Portscannen mit einem SYN-Scan kombinieren. Ein SYN-Scan, auch bekannt als halboffener Scan, ist ein Typ von Nmap-Scan, bei dem SYN-Pakete an den Zielcomputer gesendet werden, aber die TCP-Verbindung nicht abgeschlossen wird. Diese Technik ist schneller und weniger auffindbar als ein vollständiger TCP-Verbindungs-Scan.

Die -sS-Option in Nmap gibt einen SYN-Scan an. Wir werden diese Option zusammen mit der -p-Option verwenden, um einen bestimmten Portbereich zu scannen.

Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:

sudo nmap -sS -p 1000-2000 127.0.0.1

Dieser Befehl 告诉 Nmap, auf dem localhost (127.0.0.1) einen SYN-Scan auf Ports 1000 bis 2000 durchzuführen. Sie benötigen sudo-Rechte, um einen SYN-Scan durchzuführen, da dazu rohe Pakete gesendet werden müssen.

Sie sollten eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
1000/tcp open  iss-realsecure

Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds

Die Ausgabe zeigt den Zustand jedes im angegebenen Bereich gescannten Ports. In diesem Beispiel ist Port 1000 offen und der iss-realsecure-Dienst läuft darauf, während die anderen 999 Ports geschlossen sind. Die Meldung "Not shown: 999 closed ports" zeigt an, dass Nmap die Anzeige geschlossener Ports unterdrückt, um die Unübersichtlichkeit zu reduzieren.

Fügen Sie der Ausführlichkeit von nmap hinzu -v -p 1000,2000 192.168.1.1

In diesem Schritt werden wir der Ausführlichkeit unseres Nmap-Scans hinzufügen. Die Ausführlichkeit erhöht die Menge an Informationen, die Nmap während des Scans liefert. Dies kann hilfreich sein, um zu verstehen, was Nmap macht, und um Probleme zu beheben.

Die -v-Option in Nmap aktiviert den detaillierten Modus. Einmaliges Verwenden von -v erhöht das Ausführlichkeitsniveau. Sie können -vv oder sogar -vvv verwenden, um noch detailliertere Ausgabe zu erhalten.

Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:

nmap -v -p 1000,2000 127.0.0.1

Dieser Befehl 告诉 Nmap, auf dem localhost (127.0.0.1) Ports 1000 und 2000 zu scannen und detaillierte Ausgabe zu liefern.

Sie sollten eine Ausgabe ähnlich der folgenden sehen (die genaue Ausgabe kann variieren):

Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Initiating Ping Scan at 10:10
Scanning localhost (127.0.0.1) [4 ports]
Completed Ping Scan at 10:10, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:10
Completed Parallel DNS resolution of 1 host. at 10:10, 0.00s elapsed
Initiating SYN Stealth Scan at 10:10
Scanning localhost (127.0.0.1) [2 ports]
Discovered open port 1000/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:10, 0.06s elapsed (2 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).

PORT     STATE SERVICE
1000/tcp open  iss-realsecure
2000/tcp closed cisco-sccp

Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Bemerken Sie die zusätzlichen Informationen, die Nmap liefert, wie die Scan-Initiierungszeit, der Typ des durchgeführten Scans und die vergangene Zeit. Diese detaillierte Ausgabe kann sehr nützlich sein, um den Scanprozess zu verstehen und potenzielle Probleme zu identifizieren.

Speichern Sie einen benutzerdefinierten Portscan mit nmap -p 1000-2000 -oN custom_ports.txt 127.0.0.1

In diesem Schritt werden wir die Ergebnisse unseres benutzerdefinierten Portscans in eine Datei speichern. Dies ist nützlich für eine spätere Analyse oder zum Teilen der Ergebnisse mit anderen.

Die -oN-Option in Nmap gibt an, dass die Ausgabe im normalen Format in die angegebene Datei gespeichert werden soll.

Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:

nmap -p 1000-2000 -oN custom_ports.txt 127.0.0.1

Dieser Befehl 告诉 Nmap, auf dem localhost (127.0.0.1) Ports 1000 bis 2000 zu scannen und die Ergebnisse im normalen Format in eine Datei namens custom_ports.txt im aktuellen Verzeichnis (~/project) zu speichern.

Nach Abschluss des Scans können Sie den Inhalt der Datei mit dem cat-Befehl anzeigen:

cat custom_ports.txt

Sie sollten die Nmap-Scanergebnisse im Terminal sehen, ähnlich wie wenn Sie den Scan ohne die -oN-Option ausgeführt hätten. Der Unterschied besteht darin, dass die Ergebnisse jetzt auch in der Datei custom_ports.txt gespeichert sind.

Die Ausgabe wird ungefähr so aussehen:

## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
1000/tcp open  iss-realsecure

## Nmap done at Fri Oct 27 10:15:00 2023 -- 1 IP address (1 host up) scanned in 0.25 seconds

Überprüfen der benutzerdefinierten Port-Ergebnisse im Xfce-Terminal

In diesem Schritt werden wir die Ergebnisse des benutzerdefinierten Portscans überprüfen, den wir im vorherigen Schritt in die Datei custom_ports.txt gespeichert haben. Wir werden den cat-Befehl verwenden, um den Inhalt der Datei im Xfce-Terminal anzuzeigen.

Öffnen Sie Ihren Xfce-Terminal und führen Sie den folgenden Befehl aus:

cat custom_ports.txt

Dieser Befehl wird den Inhalt der Datei custom_ports.txt im Terminal anzeigen. Sie sollten die Nmap-Scanergebnisse sehen, einschließlich der offenen und geschlossenen Ports, die während des Scans gefunden wurden.

Die Ausgabe wird ungefähr so aussehen:

## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
1000/tcp open  iss-realsecure

## Nmap done at Fri Oct 27 10:15:00 2023 -- 1 IP address (1 host up) scanned in 0.25 seconds

Untersuchen Sie die Ausgabe, um die offenen Ports zu identifizieren. In diesem Beispiel ist Port 1000 offen. Die Spalte "SERVICE" gibt einen Hinweis darauf, welchen Dienst möglicherweise auf diesem Port läuft. In diesem Fall wird "iss-realsecure" vorgeschlagen.

Sie können auch andere Befehlszeilentools wie grep verwenden, um die Ergebnisse zu filtern und bestimmte Informationen zu finden. Beispielsweise können Sie den folgenden Befehl verwenden, um alle Zeilen zu finden, die das Wort "open" enthalten:

grep open custom_ports.txt

Dies wird nur die Zeilen aus custom_ports.txt ausgeben, die das Wort "open" enthalten.

1000/tcp open  iss-realsecure

Dadurch können Sie schnell die offenen Ports aus den Scanergebnissen identifizieren.

Vergleichen mit einem Scan der Top-Ports im Xfce-Terminal

In diesem Schritt werden wir einen Scan der 1000 häufigsten Ports ausführen und die Ergebnisse mit unserem vorherigen benutzerdefinierten Portscan vergleichen. Dies wird uns helfen, zu verstehen, ob die Dienste, die auf den benutzerdefinierten Ports laufen, auch auf den gängigsten Ports laufen.

Führen Sie zunächst einen Scan der Top-1000-Ports auf dem localhost (127.0.0.1) mit dem folgenden Befehl durch:

nmap -F 127.0.0.1

Die -F-Option 告诉 Nmap, nur die Ports zu scannen, die in der Datei nmap-services aufgelistet sind, die eine Liste der häufigsten Ports enthält. Dies entspricht einem Scan der Top-100-Ports. Um die Top-1000-Ports zu scannen, können Sie die Option --top-ports 1000 verwenden. Für diese Übung werden wir jedoch bei der -F-Option bleiben, um einen schnelleren Scan durchzuführen.

Die Ausgabe wird ungefähr so aussehen:

Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:20:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000079s latency).
Not shown: 97 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http

Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds

Vergleichen wir nun diese Ergebnisse mit den Ergebnissen unseres benutzerdefinierten Portscans in custom_ports.txt. Wir wissen aus dem vorherigen Schritt, dass Port 1000 offen war. Überprüfen wir, ob der Top-Ports-Scan auch Port 1000 als offen gefunden hat.

Sie können den grep-Befehl verwenden, um nach Port 1000 in der Ausgabe des Top-Ports-Scans zu suchen. Da die Ausgabe direkt in den Terminal gedruckt wird, können wir die Ausgabe an grep weiterleiten:

nmap -F 127.0.0.1 | grep 1000

Wenn der Befehl eine Ausgabe zurückgibt, bedeutet dies, dass Port 1000 im Top-Ports-Scan gefunden wurde. Wenn keine Ausgabe zurückgegeben wird, bedeutet dies, dass Port 1000 nicht zu den Top-Ports gehört.

In diesem Fall werden Sie wahrscheinlich keine Ausgabe sehen, da Port 1000 kein üblicher Port ist. Dies zeigt den Unterschied zwischen dem Scannen von gängigen Ports und dem Scannen von benutzerdefinierten Ports. Das Scannen von gängigen Ports ist nützlich, um bekannte Dienste schnell zu identifizieren, während das Scannen von benutzerdefinierten Ports nützlich ist, um weniger übliche oder absichtlich versteckte Dienste zu finden.

Zusammenfassung

In diesem Lab haben wir gelernt, wie man mit der -p-Option von Nmap bestimmte Ports auf einem Zielcomputer scannen kann, indem man einzelne Ports oder einen Bereich angibt. Wir haben geübt, Ports 1000 und 2000 zu scannen und dann einen Bereich von 1000 bis 2000, wobei wir localhost (127.0.0.1) als Ziel verwendet haben.

Des Weiteren haben wir benutzerdefinierten Portscanning mit einem SYN-Scan kombiniert, indem wir die -sS-Option verwendet haben, was einen schnelleren und weniger auffälligen Scan des angegebenen Portbereichs ermöglicht. Das Lab hat gezeigt, wie man bestimmte Ports von Interesse anvisieren und die Scanergebnisse analysieren kann, um den Zustand jedes Ports zu bestimmen.