Netzwerkbedingungen in Nmap simulieren

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Labyrinth lernst du, wie du verschiedene Netzwerkbedingungen mit Nmap simulieren kannst. Dazu gehören das Simulieren von falschen Prüfsummen und das Manipulieren der maximalen Übertragungseinheit (MTU), um deren Auswirkungen auf das Netzwerkscannen zu verstehen.

Du wirst Befehle wie nmap --badsum 192.168.1.1 kennenlernen, um Pakete mit beschädigten Prüfsummen zu senden, nmap --mtu 1400 127.0.0.1, um eine bestimmte MTU festzulegen, und Kombinationen davon. Du wirst auch lernen, die Ausführlichkeit mit -v zu erhöhen und die Ergebnisse mit -oN in eine Datei zu speichern. Schließlich wirst du die Auswirkungen dieser Simulationen im Xfce-Terminal analysieren.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/basic_syntax("Basic Command Syntax") nmap/NmapGroup -.-> nmap/output_formats("Output Formats") nmap/NmapGroup -.-> nmap/save_output("Save Output to File") nmap/NmapGroup -.-> nmap/scan_types("Scan Types and Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/timing_performance("Timing and Performance") nmap/NmapGroup -.-> nmap/verbosity("Verbosity Levels") nmap/NmapGroup -.-> nmap/syn_scan("SYN Scan") subgraph Lab Skills nmap/basic_syntax -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} nmap/output_formats -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} nmap/save_output -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} nmap/scan_types -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} nmap/target_specification -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} nmap/timing_performance -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} nmap/verbosity -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} nmap/syn_scan -.-> lab-547113{{"Netzwerkbedingungen in Nmap simulieren"}} end

Simuliere eine falsche Prüfsumme mit nmap --badsum 192.168.1.1

In diesem Schritt werden wir untersuchen, wie man mit Nmap eine falsche Prüfsumme simuliert. Prüfsummen werden verwendet, um die Integrität der über ein Netzwerk übertragenen Daten zu überprüfen. Eine falsche Prüfsumme zeigt an, dass die Daten während der Übertragung beschädigt wurden. Das Simulieren einer falschen Prüfsumme kann hilfreich sein, um zu testen, wie ein System fehlerhafte Pakete behandelt.

Zunächst verstehen wir die grundlegende Syntax des Befehls:

nmap --badsum <ziel_ip>

Hierbei ist --badsum die Option, die Nmap mitteilt, Pakete mit einer ungültigen Prüfsumme zu generieren. <ziel_ip> ist die IP-Adresse des Ziels, das Sie scannen möchten.

Bevor Sie den Befehl ausführen, ist es wichtig zu verstehen, dass das Senden von Paketen mit falschen Prüfsummen von einigen Netzwerkgeräten oder Sicherheitssystemen als bösartige Aktivität interpretiert werden kann. Daher ist es am besten, diese Option auf einem Testnetzwerk oder gegen ein Ziel zu verwenden, für das Sie explizite Erlaubnis zur Scanning haben.

Lassen Sie uns nun den Befehl ausführen. Wir werden die IP-Adresse 192.168.1.1 als Ziel verwenden. Stellen Sie sicher, dass Sie die erforderlichen Berechtigungen haben und dass das Scannen dieser IP erlaubt ist.

Öffnen Sie Ihren Xfce-Terminal und führen Sie folgenden Befehl aus:

sudo nmap --badsum 192.168.1.1

Es ist wahrscheinlich, dass Sie eine Ausgabe sehen, die angibt, dass Nmap Pakete mit einer falschen Prüfsumme sendet. Die genaue Ausgabe hängt von dem Zielsystem und der Netzwerkkonfiguration ab.

Beispielausgabe (kann variieren):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
All 1000 scanned ports on 192.168.1.1 are filtered
Nmap done: 1 IP address (1 host up) scanned in 4.63 seconds

Hinweis: Die Ausgabe zeigt, dass alle Ports gefiltert sind. Dies ist nur ein Beispiel, und das tatsächliche Ergebnis hängt vom Ziel ab. Der wichtigste Teil ist, dass Nmap den Scan mit der Option --badsum ausgeführt hat.

Dieser Befehl sendet Pakete an 192.168.1.1 mit absichtlich beschädigten Prüfsummen. Dies kann verwendet werden, um zu testen, wie ein System fehlerhafte Pakete behandelt.

Setze die MTU mit nmap --mtu 1400 127.0.0.1

In diesem Schritt werden wir lernen, wie man die maximale Übertragungseinheit (MTU) Größe mit Nmap einstellt. Die MTU ist die größte Paketgröße (in Byte), die eine Netzwerkschnittstelle senden kann. Standardmäßig entdeckt Nmap automatisch die MTU Ihres Netzwerks. Sie können jedoch den MTU-Wert manuell für Testzwecke einstellen.

Der Befehl, den wir verwenden werden, lautet:

nmap --mtu <mtu_wert> <ziel_ip>

Hierbei gibt --mtu den MTU-Wert an, der für den Scan verwendet werden soll, und <ziel_ip> ist die IP-Adresse des Ziels.

In diesem speziellen Fall werden wir die MTU auf 1400 setzen und die Loopback-Adresse 127.0.0.1 als Ziel verwenden. Die Loopback-Adresse ist eine spezielle IP-Adresse, die immer auf den lokalen Computer verweist. Dies ermöglicht es uns, die MTU-Einstellung von Nmap zu testen, ohne Pakete über ein Netzwerk zu senden.

Öffnen Sie Ihren Xfce-Terminal und führen Sie folgenden Befehl aus:

sudo nmap --mtu 1400 127.0.0.1

Sie werden die Ausgabe von Nmap sehen, die angibt, dass es die Loopback-Adresse scanne. Die Ausgabe wird auch zeigen, dass die MTU auf 1400 eingestellt ist.

Beispielausgabe (kann variieren):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are closed
Nmap done: 1 IP address (1 host up) scanned in 0.02 seconds

Dieser Befehl 告诉 Nmap, dass es bei der Paketsendung an 127.0.0.1 eine MTU von 1400 verwenden soll. Dies kann hilfreich sein, um zu testen, wie ein System Pakete einer bestimmten Größe behandelt. (这里原英文有误,已修正为“Dieser Befehl 告诉 Nmap”,翻译为“Dieser Befehl 告诉 Nmap”,但感觉这里英文有误,可能是“Dieser Befehl tells Nmap”,如果是这样,翻译为“此命令告诉 Nmap”更合适)

此命令告诉 Nmap 在向127.0.0.1发送数据包时使用 1400 的 MTU。这对于测试系统如何处理特定大小的数据包可能很有用。 (修正后的翻译)

此命令告知 Nmap 在向127.0.0.1发送数据包时使用 1400 的 MTU。这对于测试系统如何处理特定大小的数据包可能很有用。 (原翻译)

你可以根据实际情况选择合适的表述。如果还有其他问题,欢迎继续向我提问。

Kombiniere MTU und Scan mit nmap -sS --mtu 1000 192.168.1.1

In diesem Schritt werden wir die MTU-Einstellung mit einem bestimmten Scantyp kombinieren. Wir werden den SYN-Scan (-sS) zusammen mit der Option --mtu verwenden, um einen Scan mit einer bestimmten MTU-Größe durchzuführen.

Der SYN-Scan (-sS) ist ein diskretes Scannen, bei dem nur SYN-Pakete an das Ziel gesendet werden. Es ist schneller und weniger auffällig als ein vollständiger TCP-Verbindungs-Scan.

Der Befehl, den wir verwenden werden, lautet:

nmap -sS --mtu <mtu_wert> <ziel_ip>

Hierbei gibt -sS den SYN-Scantyp an, --mtu setzt den MTU-Wert und <ziel_ip> ist die IP-Adresse des Ziels.

In diesem speziellen Fall werden wir die MTU auf 1000 setzen und die IP-Adresse 192.168.1.1 als Ziel verwenden. Stellen Sie sicher, dass Sie die erforderlichen Berechtigungen haben und dass das Scannen dieser IP erlaubt ist.

Öffnen Sie Ihren Xfce-Terminal und führen Sie folgenden Befehl aus:

sudo nmap -sS --mtu 1000 192.168.1.1

Sie werden die Ausgabe von Nmap sehen, die angibt, dass es einen SYN-Scan mit einer MTU von 1000 ausführt. Die genaue Ausgabe hängt vom Zielsystem und der Netzwerkkonfiguration ab.

Beispielausgabe (kann variieren):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
All 1000 scanned ports on 192.168.1.1 are filtered
Nmap done: 1 IP address (1 host up) scanned in 4.63 seconds

Hinweis: Die Ausgabe zeigt, dass alle Ports gefiltert sind. Dies ist nur ein Beispiel, und das tatsächliche Ergebnis hängt vom Ziel ab. Der wichtigste Teil ist, dass Nmap den SYN-Scan mit der Option --mtu ausgeführt hat.

Dieser Befehl kombiniert einen SYN-Scan mit einer bestimmten MTU-Größe. Dies kann hilfreich sein, um zu testen, wie ein System auf verschiedene Paketgrößen während eines Scans reagiert.

Füge die Ausführlichkeit mit nmap -v --badsum 127.0.0.1 hinzu

In diesem Schritt werden wir der Nmap-Befehl Ausführlichkeit hinzufügen. Die Ausführlichkeit erhöht die Menge an angezeigten Informationen während des Scans, was für das Debuggen und das Verständnis von Nmap hilfreich sein kann.

Die Option -v erhöht das Ausführlichkeitsniveau. Sie können sie mehrmals verwenden (z.B. -vv), um noch detailliertere Ausgabe zu erhalten.

Wir werden die Ausführlichkeitsoption mit der Option --badsum kombinieren, die wir im ersten Schritt verwendet haben, und die Loopback-Adresse 127.0.0.1 als Ziel verwenden.

Öffnen Sie Ihren Xfce-Terminal und führen Sie folgenden Befehl aus:

sudo nmap -v --badsum 127.0.0.1

Im Vergleich zu den vorherigen Befehlen werden Sie eine detailliertere Ausgabe von Nmap sehen. Die Ausgabe wird Informationen über die gesendeten Pakete, die empfangenen Antworten und den Fortschritt des Scans enthalten.

Beispielausgabe (kann variieren):

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 15:00
Scanning localhost (127.0.0.1) [4 ports]
Completed Ping Scan at 15:00, 0.00s elapsed (1 total hosts)
Host localhost (127.0.0.1) appears to be up ... good.
Initiating Connect Scan at 15:00
Scanning localhost (127.0.0.1) [1000 ports]
Connect Scan Timing: About 0.00% done; ETC: 15:00 (0:00:00 remaining)
Completed Connect Scan at 15:00, 0.01s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000090s latency).
All 1000 scanned ports on localhost (127.0.0.1) are closed

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.02 seconds

Die Option -v liefert mehr Informationen über den Scanprozess, was es einfacher macht, zu verstehen, was Nmap tut, und Probleme zu beheben.

Speichere die Ergebnisse mit nmap --mtu 1200 -oN sim.txt 192.168.1.1

In diesem Schritt werden wir die Nmap-Scannergebnisse in eine Datei speichern. Dies ist nützlich für eine spätere Analyse oder zum Teilen der Ergebnisse mit anderen.

Die Option -oN gibt an, dass die Ausgabe im normalen Format in die angegebene Datei gespeichert werden soll.

Der Befehl, den wir verwenden werden, lautet:

nmap --mtu <mtu_wert> -oN <ausgabedatei> <ziel_ip>

Hierbei setzt --mtu den MTU-Wert, -oN gibt die Ausgabedatei im normalen Format an, <ausgabedatei> ist der Dateiname, in dem die Ergebnisse gespeichert werden sollen, und <ziel_ip> ist die IP-Adresse des Ziels.

In diesem speziellen Fall werden wir die MTU auf 1200 setzen, die Ausgabe in eine Datei namens sim.txt im Verzeichnis ~/project speichern und die IP-Adresse 192.168.1.1 als Ziel verwenden. Stellen Sie sicher, dass Sie die erforderlichen Berechtigungen haben und dass das Scannen dieser IP erlaubt ist.

Öffnen Sie Ihren Xfce-Terminal und führen Sie folgenden Befehl aus:

sudo nmap --mtu 1200 -oN sim.txt 192.168.1.1

Nach Abschluss des Scans wird in Ihrem Verzeichnis ~/project eine Datei namens sim.txt erstellt. Diese Datei wird die Nmap-Scannergebnisse im menschenlesbaren Format enthalten.

Um zu überprüfen, dass die Datei erstellt wurde und die Scannen ergebnisse enthält, können Sie den Befehl cat verwenden, um den Inhalt der Datei anzuzeigen:

cat sim.txt

Sie sollten die Nmap-Scannergebnisse auf der Konsole sehen.

Beispielausgabe (kann variieren):

## Nmap 7.80 scan initiated Mon Oct 26 15:05:05 2020
Nmap scan report for 192.168.1.1
Host is up (0.00043s latency).
All 1000 scanned ports on 192.168.1.1 are filtered
## Nmap done: 1 IP address (1 host up) scanned in 4.63 seconds

Dieser Befehl speichert die Nmap-Scannergebnisse in eine Datei, sodass Sie die Ergebnisse später überprüfen und analysieren können.

Analysiere die Simulationswirkungen im Xfce-Terminal

In diesem Schritt werden wir die Wirkungen der Simulationen analysieren, die wir mit Nmap durchgeführt haben. Wir werden die Ausgabe der vorherigen Schritte untersuchen, um zu verstehen, wie die Optionen --badsum und --mtu die Scannen ergebnisse beeinflusst haben.

Zunächst betrachten wir die Datei sim.txt, die wir im vorherigen Schritt erstellt haben. Öffnen Sie Ihren Xfce-Terminal und verwenden Sie den Befehl cat, um den Inhalt der Datei anzuzeigen:

cat sim.txt

Untersuchen Sie die Ausgabe. Beachten Sie die Ziel-IP-Adresse, die Ports, die abgetastet wurden, und den Status dieser Ports (z.B. offen, geschlossen, gefiltert).

Als nächstes betrachten wir die Option --badsum. Diese Option beschädigt absichtlich die Prüfsumme der Nmap-Pakete. In einem realen Szenario würde dies wahrscheinlich dazu führen, dass die Pakete vom Netzwerk oder dem Zielhost verworfen werden. Nmap kann jedoch trotzdem einige Informationen liefern, auch mit beschädigten Paketen.

Denken Sie an den Befehl, den wir mit --badsum verwendet haben:

sudo nmap --badsum 192.168.1.1

Die Ausgabe dieses Befehls (wenn Sie sie nicht in eine Datei gespeichert haben) hätte gezeigt, wie Nmap versucht hat, das Ziel abzutasten, trotz der Prüfsumme-Fehler.

Jetzt betrachten wir die Option --mtu. Diese Option setzt die maximale Übertragungseinheit (MTU) für die Nmap-Pakete. Die MTU ist die größte Paketgröße, die über ein Netzwerk übertragen werden kann. Wenn die MTU zu hoch gesetzt ist, können die Pakete fragmentiert werden, was die Scannen ergebnisse beeinflussen kann. Wenn die MTU zu niedrig gesetzt ist, kann der Scan langsamer sein.

Denken Sie an den Befehl, den wir mit --mtu verwendet haben:

sudo nmap --mtu 1200 -oN sim.txt 192.168.1.1

Indem wir die MTU auf 1200 setzen, haben wir möglicherweise beeinflusst, wie der Zielhost die Nmap-Pakete empfangen und verarbeitet hat. Die Datei sim.txt enthält die Ergebnisse dieses Scans, die Sie mit einem Scan ohne die Option --mtu vergleichen sollten, um die Unterschiede zu sehen.

Um die Wirkungen weiter zu analysieren, könnten Sie versuchen, Nmap-Scans mit verschiedenen MTU-Werten auszuführen und die Ergebnisse zu vergleichen. Beispielsweise versuchen Sie einen MTU-Wert, der kleiner als der Standardwert (gewöhnlich 1500) ist, und einen, der größer ist.

Zusammenfassend lässt sich sagen, dass wir mit den Optionen --badsum und --mtu Netzwerkbedingungen simuliert haben, die Nmap-Scans beeinflussen können. Die Analyse der Ergebnisse dieser Simulationen hilft uns zu verstehen, wie Nmap sich unter verschiedenen Umständen verhält und wie wir die Scannen ergebnisse entsprechend interpretieren können.

Dieser Schritt geht hauptsächlich darum, die Auswirkungen der vorherigen Befehle zu verstehen. Es gibt keinen speziellen Befehl, der in diesem Schritt ausgeführt werden muss, außer dem Überprüfen der Ausgaben der vorherigen Schritte.

Zusammenfassung

In diesem Lab haben wir untersucht, wie man mit Nmap Netzwerkbedingungen simulieren kann. Insbesondere haben wir gelernt, wie man die Option --badsum verwendet, um Pakete mit ungültigen Prüfsummen an eine Ziel-IP-Adresse zu senden, um zu testen, wie ein System fehlerhafte Daten behandelt. Wir haben auch die Einstellung der maximalen Übertragungseinheit (MTU) mit der Option --mtu praktiziert, um die Größe der während eines Scans gesendeten Pakete zu steuern.

Des Weiteren haben wir die Option --mtu mit einem Scantyp kombiniert und die Hinzufügung von Ausführlichkeit mit der Option -v für eine detailliertere Ausgabe untersucht. Schließlich haben wir gelernt, wie man die Scannen ergebnisse mit der Option -oN in eine Datei speichert, um sie später zu analysieren, und wir wurden angehalten, die Auswirkungen dieser Simulationen im Xfce-Terminal zu analysieren.