Subnetz-Scan mit Nmap

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In dieser Herausforderung wirst du dein Wissen über Netzwerkscans mit Nmap anwenden, einem leistungsstarken und vielseitigen Tool, das von Cybersicherheitsexperten eingesetzt wird. Nmap ist unerlässlich für die Entdeckung von Hosts, Diensten und potenziellen Schwachstellen in einem Netzwerk. Deine Aufgabe besteht darin, eine Reihe von Scans auf localhost-Adressen durchzuführen, um deine Kenntnisse über die Fähigkeiten von Nmap zu demonstrieren und die Ergebnisse zu interpretieren.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") subgraph Lab Skills nmap/basic_syntax -.-> lab-415954{{"Subnetz-Scan mit Nmap"}} nmap/port_scanning -.-> lab-415954{{"Subnetz-Scan mit Nmap"}} nmap/target_specification -.-> lab-415954{{"Subnetz-Scan mit Nmap"}} end

Netzwerkscans durchführen

In diesem Schritt wirst du Nmap verwenden, um einen Bereich von localhost-Adressen zu scannen und die Ergebnisse zu analysieren.

Aufgaben

  • Verwende Nmap, um die ersten 10 IP-Adressen im localhost-Bereich (von 127.0.0.1 bis 127.0.0.10) zu scannen. Dies dient Simulationszwecken.
  • Identifiziere die Anzahl der aktiven Hosts in diesem Bereich.
  • Finde einen Host, auf dem ein SSH-Service läuft.

Anforderungen

  • Führe alle Befehle aus dem Verzeichnis ~/project aus.
  • Verwende geeignete Nmap-Optionen, um nach offenen Ports zu scannen und Dienste zu identifizieren.
  • Speichere die Ausgabe des Scans in einer Datei namens scan_results.txt im Verzeichnis ~/project.

Beispiel

Nachdem du den Scan durchgeführt hast, könnte deine Datei scan_results.txt eine Ausgabe ähnlich der folgenden enthalten:

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00021s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap scan report for 127.0.0.5
Host is up (0.00025s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 10 IP addresses (2 hosts up) scanned in 1.25 seconds
✨ Lösung prüfen und üben

Zusammenfassung

In dieser Herausforderung hast du dein Wissen über Nmap angewandt, um einen Netzwerkscan auf einem Bereich von localhost-Adressen durchzuführen. Du hast gelernt, wie man einen grundlegenden Nmap-Scan ausführt, die Ergebnisse in einer Datei speichert und die Ausgabe interpretiert, um wichtige Informationen über lokale Dienste zu sammeln.

Diese Übung unterstreicht die Wichtigkeit von Netzwerkscans in der Cybersicherheit und Systemadministration. Indem du aktive Hosts und offene Dienste im localhost-Bereich identifiziert hast, hast du eine häufige Aufgabe simuliert, die von Fachleuten durchgeführt wird, um die System-Sicherheit und die Dienst-Liste zu pflegen.

Denke daran, dass du in realen Szenarien immer die entsprechende Genehmigung haben solltest, bevor du einen Netzwerkscan durchführst. Unbefugte Scans können illegal und unethisch sein.