Nmap-Ziele für Scans spezifizieren

NmapBeginner
Jetzt üben

Einführung

In diesem Lab lernen Sie, wie Sie Ziele für die Scannung in Nmap, einem kostenlosen und quelloffenen Netzwerk-Scanner, spezifizieren. Das Lab behandelt verschiedene Scan-Szenarien, einschließlich des Scannens des lokalen Hosts mit der IP-Adresse 127.0.0.1, des Scannens eines IP-Bereichs (z. B. 192.168.1.1 - 10), des Scannens eines Subnets (z. B. 192.168.1.0/24), der Erstellung einer Zielliste in Xfce und deren Scannen, des Ausschlusses bestimmter IPs aus einem Scan und der Überprüfung der Ergebnisse im Xfce-Terminal.

Lokalen Host mit nmap 127.0.0.1 scannen

In diesem Schritt lernen Sie, wie Sie mit Nmap Ihren eigenen Computer, auch bekannt als localhost, scannen. Das Scannen des lokalen Hosts ist ein grundlegender Schritt in der Netzwerksicherheit und hilft Ihnen zu verstehen, welche Dienste auf Ihrem Computer ausgeführt werden und ob sie anfällig sind.

Bevor wir beginnen, lassen Sie uns kurz erläutern, was localhost und Nmap sind:

  • Localhost: Dies ist ein Hostname, der sich auf den aktuell verwendeten Computer bezieht. Er verwendet die IP-Adresse 127.0.0.1. Wenn Sie localhost scannen, scannen Sie im Wesentlichen Ihren eigenen Computer.
  • Nmap: Dies ist ein kostenloser und quelloffener Netzwerkscanner. Er wird verwendet, um Hosts und Dienste in einem Computernetzwerk zu entdecken, indem Pakete gesendet und die Antworten analysiert werden.

Um localhost mit Nmap zu scannen, folgen Sie diesen Schritten:

  1. Öffnen Sie das Xfce-Terminal. Das Terminal ist Ihr Zugangspunkt zur Interaktion mit dem Linux-Betriebssystem.

  2. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

    nmap 127.0.0.1

    Dieser Befehl weist Nmap an, die IP-Adresse 127.0.0.1, die localhost darstellt, zu scannen.

  3. Beobachten Sie die Ausgabe. Nmap zeigt eine Liste der offenen Ports und der auf Ihrem Computer laufenden Dienste an. Die Ausgabe sieht ähnlich wie folgt aus:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:10 CST
    Nmap Scan Report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds

    Die Ausgabe zeigt die offenen Ports auf Ihrem Computer und die damit verbundenen Dienste an. Beispielsweise wird Port 22 typischerweise für SSH, Port 8080 für HTTP-Proxy verwendet und so weiter. Die Spalte STATE gibt an, ob der Port geöffnet, geschlossen oder gefiltert ist.

    Hinweis: Die spezifischen Ports und Dienste, die aufgelistet werden, variieren je nach Konfiguration Ihres Computers.

IP-Bereich mit nmap 192.168.1.1-10 scannen

In diesem Schritt lernen Sie, wie Sie einen Bereich von IP-Adressen mit Nmap scannen. Das Scannen eines IP-Bereichs ist nützlich, um aktive Hosts innerhalb eines Netzwerksegments zu entdecken.

Bevor wir fortfahren, wollen wir verstehen, was ein IP-Bereich ist:

  • IP-Bereich: Ein IP-Bereich ist eine aufeinanderfolgende Reihe von IP-Adressen. Beispielsweise repräsentiert 192.168.1.1-10 die IP-Adressen von 192.168.1.1 bis 192.168.1.10 inklusive.

Um den IP-Bereich 192.168.1.1-10 mit Nmap zu scannen, folgen Sie diesen Schritten:

  1. Öffnen Sie das Xfce-Terminal.

  2. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

    nmap 192.168.1.1-10

    Dieser Befehl weist Nmap an, alle IP-Adressen von 192.168.1.1 bis 192.168.1.10 zu scannen.

  3. Beobachten Sie die Ausgabe. Nmap zeigt einen Scan-Bericht für jede IP-Adresse im angegebenen Bereich an. Die Ausgabe sieht ähnlich wie folgt aus:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap done: 10 IP addresses (0 hosts up) scanned in 5.04 seconds

    Die Ausgabe zeigt den Status jeder IP-Adresse im Bereich an. In diesem Fall wurden keine Hosts im Bereich 192.168.1.1-10 als aktiv erkannt. Wären Hosts aktiv, würde Nmap die offenen Ports und laufenden Dienste auf diesen Hosts anzeigen.

    Hinweis: Die spezifischen IP-Adressen, Ports und Dienste, die aufgelistet werden, variieren je nach Ihrer Netzwerkkonfiguration. Auch können manche Hosts Nmap-Scans blockieren, so dass sie als offline erscheinen, obwohl sie tatsächlich aktiv sind.

Subnet mit nmap 192.168.1.0/24 scannen

In diesem Schritt lernen Sie, wie Sie ein komplettes Subnetz mit Nmap scannen. Das Scannen eines Subnets ist eine gängige Aufgabe für Netzwerkadministratoren und Sicherheitsexperten, um alle aktiven Hosts innerhalb eines Netzwerks zu finden.

Bevor wir beginnen, klären wir die Begriffe Subnetz und CIDR-Notation:

  • Subnet: Ein Subnetz ist eine logische Unterteilung eines IP-Netzwerks. Es ermöglicht die Aufteilung eines größeren Netzwerks in kleinere, besser zu verwaltende Teile.
  • CIDR-Notation: CIDR (Classless Inter-Domain Routing) ist eine kompakte Schreibweise für eine IP-Adresse und ihren zugehörigen Routing-Präfix. Im Beispiel 192.168.1.0/24 ist 192.168.1.0 die Netzwerkklasse, und /24 gibt die Subnetzmaske an. Eine /24-Subnetzmaske bedeutet, dass die ersten 24 Bits der IP-Adresse für die Netzwerkklasse verwendet werden, während die restlichen 8 Bits für Hostadressen reserviert sind. Dies ermöglicht 256 (2^8) Adressen insgesamt, wobei 192.168.1.0 die Netzwerkklasse und 192.168.1.255 die Broadcast-Adresse ist. Die nutzbaren Hostadressen liegen zwischen 192.168.1.1 und 192.168.1.254.

Um das Scannen von Subnetzen mit Nmap zu demonstrieren, verwenden wir einen pragmatischeren Ansatz:

  1. Öffnen Sie das Xfce-Terminal.

  2. Lassen Sie uns zunächst einen schnellen Ping-Scan durchführen, um zu sehen, ob es responsive Hosts im Subnetz gibt. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

    nmap -sn 192.168.1.0/24

    Die Option -sn führt einen "Ping-Scan" (nur Hostentdeckung) ohne Portscan durch, was deutlich schneller ist.

  3. Wenn der Ping-Scan zu lange dauert oder keine Ergebnisse liefert, können Sie ihn mit Strg+C unterbrechen und stattdessen einen kleineren Bereich versuchen:

    nmap -sn 192.168.1.1-20

    Dies scannt nur die ersten 20 IP-Adressen im Bereich, was besser zu handhaben ist.

  4. Für Demonstrationszwecke scannen wir ein kleineres Subnetz, das auch localhost enthält. Versuchen Sie diesen Befehl:

    nmap 127.0.0.0/30

    Dies scannt ein sehr kleines Subnetz (nur 4 Adressen: 127.0.0.0, 127.0.0.1, 127.0.0.2, 127.0.0.3) und sollte schnell abgeschlossen werden:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:11 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000096s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 4 IP addresses (1 host up) scanned in 0.15 seconds

    Hinweis: Das Scannen großer Subnetze wie 192.168.1.0/24 (256 Adressen) kann sehr lange dauern und möglicherweise durch Netzwerkrichtlinien in virtualisierten Umgebungen wie LabEx blockiert werden. Es ist oft praktischer, kleinere Bereiche zu scannen oder zuerst Hostentdeckungsoptionen zu verwenden, um aktive Ziele zu identifizieren, bevor detaillierte Portscans durchgeführt werden.

Targets.txt-Datei verwenden und mit nmap -iL targets.txt scannen

In diesem Schritt lernen Sie, wie Sie eine Zielliste mit Nmap verwenden, um mehrere Hosts zu scannen. Dies ist nützlich, wenn Sie eine vordefinierte Liste von IP-Adressen oder Hostnamen haben, die Sie scannen möchten.

So verwenden Sie die vorbereitete Datei targets.txt mit Nmap:

  1. Öffnen Sie das Xfce-Terminal.

  2. Lassen Sie uns zunächst den Inhalt der Datei targets.txt überprüfen, die für Sie vorbereitet wurde. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

    cat ~/project/targets.txt

    Dies zeigt den Inhalt der Datei an:

    127.0.0.1
    192.168.1.1
    192.168.1.2

    Die Datei enthält drei IP-Adressen, die wir scannen werden: localhost (127.0.0.1) und zwei IP-Adressen aus dem Bereich 192.168.1.x.

  3. Verwenden Sie nun Nmap, um die in der Datei targets.txt aufgeführten IP-Adressen zu scannen. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

    nmap -iL ~/project/targets.txt

    Die Option -iL teilt Nmap mit, die Zielliste aus der angegebenen Datei zu lesen. In diesem Fall liest es die IP-Adressen aus der Datei ~/project/targets.txt.

  4. Beobachten Sie die Ausgabe. Nmap zeigt einen Scan-Bericht für jede IP-Adresse in der Datei targets.txt an. Die Ausgabe sieht ähnlich wie folgt aus:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.00011s latency).
    Not shown: 995 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    2121/tcp open  ccproxy-ftp
    2222/tcp open  EtherNetIP-1
    3001/tcp open  nessus
    8080/tcp open  http-proxy
    
    Nmap done: 3 IP addresses (1 host up) scanned in 1.25 seconds

    Die Ausgabe zeigt den Status jeder IP-Adresse in der Datei targets.txt an. In diesem Fall war nur localhost (127.0.0.1) aktiv, während die anderen IP-Adressen (192.168.1.1 und 192.168.1.2) in der LabEx-Umgebung nicht erreichbar waren.

IP-Adressen mit nmap 192.168.1.0/24 ausschließen (z.B. 192.168.1.5)

In diesem Schritt erfahren Sie, wie Sie bestimmte IP-Adressen von einem Nmap-Scan ausschließen. Dies ist nützlich, wenn Sie ein Subnetz scannen möchten, aber bestimmte Hosts überspringen müssen, z. B. Netzwerkgeräte oder Server, für die Sie keine Scan-Berechtigung haben.

Um die IP-Adresse 192.168.1.5 vom Scan des Subnetzes 192.168.1.0/24 auszuschließen, gehen Sie folgendermaßen vor:

  1. Öffnen Sie das Xfce-Terminal.

  2. Geben Sie den folgenden Befehl ein und drücken Sie die Eingabetaste:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    Die Option --exclude teilt Nmap mit, die angegebene IP-Adresse vom Scan auszuschließen. In diesem Fall wird 192.168.1.5 vom Scan des Subnetzes 192.168.1.0/24 ausgeschlossen.

  3. Beobachten Sie die Ausgabe. Der Scan startet und zeigt möglicherweise aufgrund der Netzwerkkonfiguration in der LabEx-Umgebung nur minimale Ausgabe an:

    Starting Nmap 7.80 ( https://nmap.org ) at 2025-06-03 09:13 CST

    Der Scan versucht, alle IP-Adressen im Subnetz zu überprüfen, außer 192.168.1.5. Das bedeutet, dass Nmap 255 IP-Adressen anstelle von 256 scannt, da 192.168.1.5 ausgeschlossen wurde.

    Hinweis: In der LabEx-Umgebung kann der Scan durch Netzwerkrichtlinien unterbrochen oder gefiltert werden. Die spezifischen IP-Adressen, Ports und Dienste, die aufgelistet werden, variieren je nach Ihrer Netzwerkkonfiguration. Auch einige Hosts könnten so konfiguriert sein, dass sie Nmap-Scans blockieren, sodass sie möglicherweise als offline erscheinen, obwohl sie tatsächlich online sind.

Zusammenfassung

In diesem Labor haben Sie gelernt, wie Sie Ziele für Scans in Nmap spezifizieren. Sie begannen mit dem Scannen des lokalen Hosts mithilfe des Befehls nmap 127.0.0.1. Dieser identifizierte mehrere laufende Dienste, darunter SSH (Port 22), ccproxy-ftp (Port 2121), EtherNetIP-1 (Port 2222), nessus (Port 3001) und http-proxy (Port 8080). Sie haben auch gelernt, einen IP-Bereich mit nmap 192.168.1.1-10 zu scannen, was in der LabEx-Umgebung keine aktiven Hosts zeigte. Für Subnetzscanner haben Sie praktische Ansätze gelernt, einschließlich der Verwendung von Ping-Scans (nmap -sn) zur Hostentdeckung und des Scannens kleinerer Subnetze wie 127.0.0.0/30 für schnellere Ergebnisse. Sie haben eine vorab erstellte Datei targets.txt verwendet, um mehrere Ziele mit nmap -iL targets.txt zu scannen. Dies ermöglichte den erfolgreichen Scan von localhost, während die anderen IP-Adressen als nicht erreichbar identifiziert wurden. Schließlich haben Sie gelernt, eine bestimmte IP-Adresse aus einem Subnetzscanner mit nmap 192.168.1.0/24 --exclude 192.168.1.5 auszuschließen. Diese Übungen demonstrierten verschiedene Möglichkeiten zur Spezifikation von Scanzielen und die Bedeutung der Verwendung geeigneter Scantechniken für unterschiedliche Netzwerkumgebungen.