In diesem Schritt werden Sie die Ergebnisse der Nmap-Scans überprüfen, die Sie in den vorherigen Schritten durchgeführt haben. Dies umfasst das Überprüfen der Ausgabe der Befehle und das Sicherstellen, dass die Scans wie erwartet ausgeführt wurden.
-
Überprüfen Sie die Nmap-Ausgabe für das Scannen von localhost:
Denken Sie an den Befehl, der verwendet wurde, um localhost zu scannen:
nmap 127.0.0.1
Die Ausgabe sollte zeigen, dass der Host 127.0.0.1
(localhost) aktiv ist und alle offenen Ports auflisten. Ein häufig offener Port ist Port 22 (SSH).
-
Überprüfen Sie die Nmap-Ausgabe für das Scannen eines IP-Bereichs:
Denken Sie an den Befehl, der verwendet wurde, um den IP-Bereich zu scannen:
nmap 192.168.1.1-10
Die Ausgabe sollte den Status jeder IP-Adresse im Bereich von 192.168.1.1
bis 192.168.1.10
anzeigen. Es wird angezeigt, welche Hosts aktiv sind und alle offenen Ports auf diesen Hosts auflisten. Beachten Sie, dass einige Hosts abhängig von Ihrer Netzwerkkonfiguration deaktiviert oder gefiltert sein können.
-
Überprüfen Sie die Nmap-Ausgabe für das Scannen eines Subnetzes:
Denken Sie an den Befehl, der verwendet wurde, um das Subnetz zu scannen:
nmap 192.168.1.0/24
Die Ausgabe sollte den Status jeder IP-Adresse im Subnetz 192.168.1.0/24
anzeigen. Dieser Scan kann einige Zeit in Anspruch nehmen, da er 256 IP-Adressen scannt. Die Ausgabe wird anzeigen, welche Hosts aktiv sind und alle offenen Ports auf diesen Hosts auflisten.
-
Überprüfen Sie die Nmap-Ausgabe für das Scannen mit einer Ziel-Liste:
Denken Sie an den Befehl, der verwendet wurde, um mit der targets.txt
-Datei zu scannen:
nmap -iL ~/project/targets.txt
Die Ausgabe sollte den Status jeder IP-Adresse angezeigt werden, die in der ~/project/targets.txt
-Datei aufgelistet ist. Vergewissern Sie sich, dass die Ausgabe Scanergebnisse für jede IP-Adresse enthält, die Sie zur Datei hinzugefügt haben.
-
Überprüfen Sie die Nmap-Ausgabe für das Ausschließen einer IP-Adresse:
Denken Sie an den Befehl, der verwendet wurde, um eine IP-Adresse auszuschließen:
nmap 192.168.1.0/24 --exclude 192.168.1.5
Die Ausgabe sollte den Status jeder IP-Adresse im Subnetz 192.168.1.0/24
anzeigen, außer für 192.168.1.5
. Vergewissern Sie sich, dass in der Ausgabe kein Scanbericht für 192.168.1.5
vorhanden ist.
Indem Sie die Ausgabe jedes Nmap-Befehls überprüfen, können Sie bestätigen, dass die Scans korrekt ausgeführt wurden und dass die Ergebnisse Ihren Erwartungen entsprechen. Dies ist ein wichtiger Schritt bei jeder Netzwerkscanning-Aktivität, da es Ihnen hilft, das Netzwerk zu verstehen und potenzielle Sicherheitslücken zu identifizieren.