Ziele für Scans in Nmap festlegen

NmapNmapBeginner
Jetzt üben

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Einführung

In diesem Labyrinth lernen Sie, wie Sie in Nmap, einem kostenlosen und quelloffenen Netzwerkscanner, Ziele für das Scannen angeben. Das Labyrinth umfasst verschiedene Scenarios, darunter das Scannen des localhost mit der IP-Adresse 127.0.0.1, das Scannen eines IP-Bereichs (z.B. 192.168.1.1 - 10), das Scannen eines Subnetzes (z.B. 192.168.1.0/24), das Erstellen einer Ziel-Liste in Xfce und das Scannen davon, das Ausschließen bestimmter IPs von einem Scan und das Verifizieren der Ergebnisse in der Xfce-Konsole.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL nmap(("Nmap")) -.-> nmap/NmapGroup(["Nmap"]) nmap/NmapGroup -.-> nmap/port_scanning("Port Scanning Methods") nmap/NmapGroup -.-> nmap/host_discovery("Host Discovery Techniques") nmap/NmapGroup -.-> nmap/target_specification("Target Specification") nmap/NmapGroup -.-> nmap/service_detection("Service Detection") subgraph Lab Skills nmap/port_scanning -.-> lab-530185{{"Ziele für Scans in Nmap festlegen"}} nmap/host_discovery -.-> lab-530185{{"Ziele für Scans in Nmap festlegen"}} nmap/target_specification -.-> lab-530185{{"Ziele für Scans in Nmap festlegen"}} nmap/service_detection -.-> lab-530185{{"Ziele für Scans in Nmap festlegen"}} end

Scannen des localhost mit nmap 127.0.0.1

In diesem Schritt lernen Sie, wie Sie Nmap verwenden, um Ihren eigenen Computer, auch bekannt als localhost, zu scannen. Das Scannen des localhost ist ein grundlegender Schritt in der Netzwerk-Sicherheit und hilft Ihnen zu verstehen, welche Dienste auf Ihrem Computer laufen und ob sie anfällig sind.

Bevor wir beginnen, besprechen wir kurz, was localhost und Nmap sind:

  • Localhost: Dies ist ein Hostname, der sich auf den aktuellen verwendeten Computer bezieht. Es verwendet die IP-Adresse 127.0.0.1. Wenn Sie localhost scannen, scannen Sie im Grunde genommen Ihren eigenen Computer.
  • Nmap: Dies ist ein kostenloser und quelloffener Netzwerkscanner. Er wird verwendet, um Hosts und Dienste in einem Computer-Netzwerk zu entdecken, indem er Pakete sendet und die Antworten analysiert.

Um localhost mit Nmap zu scannen, folgen Sie diesen Schritten:

  1. Öffnen Sie die Xfce-Konsole. Die Konsole ist Ihre Brücke zur Interaktion mit dem Linux-Betriebssystem.

  2. Geben Sie den folgenden Befehl ein und drücken Sie die Enter-Taste:

    nmap 127.0.0.1

    Dieser Befehl 告诉 Nmap, die IP-Adresse 127.0.0.1, also localhost, zu scannen.

  3. Beobachten Sie die Ausgabe. Nmap wird eine Liste der geöffneten Ports und der auf Ihrem Computer laufenden Dienste anzeigen. Die Ausgabe wird ungefähr so aussehen:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000073s latency).
    Other addresses for localhost: ::1
    
    PORT     STATE SERVICE
    22/tcp   open  ssh
    80/tcp   open  http
    111/tcp  open  rpcbind
    631/tcp  open  ipp
    3306/tcp open  mysql
    
    Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

    Die Ausgabe zeigt die geöffneten Ports auf Ihrem Computer und die mit diesen Ports assoziierten Dienste. Beispielsweise wird Port 22 normalerweise für SSH verwendet, Port 80 für HTTP usw. Die Spalte STATE gibt an, ob der Port geöffnet, geschlossen oder gefiltert ist.

    Hinweis: Die speziellen Ports und Dienste, die aufgelistet werden, variieren je nach Konfiguration Ihres Computers.

Scannen eines IP-Bereichs mit nmap 192.168.1.1-10

In diesem Schritt lernen Sie, wie Sie einen Bereich von IP-Adressen mit Nmap scannen. Das Scannen eines IP-Bereichs ist nützlich, um aktive Hosts innerhalb eines Netzwerksegments zu entdecken.

Bevor wir fortfahren, verstehen wir, was ein IP-Bereich ist:

  • IP-Bereich: Ein IP-Bereich ist eine aufeinanderfolgende Menge von IP-Adressen. Beispielsweise repräsentiert 192.168.1.1-10 die IP-Adressen von 192.168.1.1 bis 192.168.1.10, einschließlich.

Um den IP-Bereich 192.168.1.1-10 mit Nmap zu scannen, folgen Sie diesen Schritten:

  1. Öffnen Sie die Xfce-Konsole.

  2. Geben Sie den folgenden Befehl ein und drücken Sie die Enter-Taste:

    nmap 192.168.1.1-10

    Dieser Befehl weist Nmap an, alle IP-Adressen von 192.168.1.1 bis 192.168.1.10 zu scannen.

  3. Beobachten Sie die Ausgabe. Nmap wird einen Scanbericht für jede IP-Adresse im angegebenen Bereich anzeigen. Die Ausgabe wird ungefähr so aussehen:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.3
    Host is down
    
    Nmap scan report for 192.168.1.4
    Host is down
    
    Nmap scan report for 192.168.1.5
    Host is down
    
    Nmap scan report for 192.168.1.6
    Host is down
    
    Nmap scan report for 192.168.1.7
    Host is down
    
    Nmap scan report for 192.168.1.8
    Host is down
    
    Nmap scan report for 192.168.1.9
    Host is down
    
    Nmap scan report for 192.168.1.10
    Host is down
    
    Nmap done: 10 IP addresses (2 hosts up) scanned in 2.50 seconds

    Die Ausgabe zeigt den Status jeder IP-Adresse im Bereich. Wenn ein Host aktiv ist, wird Nmap die geöffneten Ports und die auf diesem Host laufenden Dienste anzeigen. Wenn ein Host nicht erreichbar ist, wird Nmap angeben, dass der Host nicht antwortet.

    Hinweis: Die speziellen IP-Adressen, Ports und Dienste, die aufgelistet werden, variieren je nach Ihrer Netzwerkkonfiguration. Außerdem können einige Hosts so konfiguriert sein, dass sie Nmap-Scans blockieren, sodass sie auch dann als nicht erreichbar erscheinen, wenn sie tatsächlich aktiv sind.

Scannen eines Subnetzes mit nmap 192.168.1.0/24

In diesem Schritt lernen Sie, wie Sie ein ganzes Subnetz mit Nmap scannen. Das Scannen eines Subnetzes ist eine häufige Aufgabe für Netzwerkadministratoren und Sicherheitsexperten, um alle aktiven Hosts innerhalb eines Netzwerks zu entdecken.

Bevor wir beginnen, klären wir, was ein Subnetz und die CIDR-Notation sind:

  • Subnetz: Ein Subnetz ist eine logische Unterteilung eines IP-Netzwerks. Es ermöglicht es Ihnen, ein größeres Netzwerk in kleinere, leichter verwaltbare Teile zu unterteilen.
  • CIDR-Notation: Die CIDR-Notation (Classless Inter-Domain Routing) ist eine kompakte Weise, um eine IP-Adresse und ihren zugehörigen Routen-Präfix zu repräsentieren. Im Beispiel 192.168.1.0/24 ist 192.168.1.0 die Netzwerkadresse und /24 gibt die Subnetzmaske an. Eine Subnetzmaske /24 bedeutet, dass die ersten 24 Bits der IP-Adresse für die Netzwerkadresse verwendet werden, während die verbleibenden 8 Bits für Hostadressen übrig bleiben. Dies ermöglicht insgesamt 256 (2^8) Adressen, wobei 192.168.1.0 die Netzwerkadresse und 192.168.1.255 die Broadcastadresse ist. Die verwendbaren Hostadressen reichen von 192.168.1.1 bis 192.168.1.254.

Um das Subnetz 192.168.1.0/24 mit Nmap zu scannen, folgen Sie diesen Schritten:

  1. Öffnen Sie die Xfce-Konsole.

  2. Geben Sie den folgenden Befehl ein und drücken Sie die Enter-Taste:

    nmap 192.168.1.0/24

    Dieser Befehl weist Nmap an, alle IP-Adressen innerhalb des Subnetzes 192.168.1.0/24 zu scannen. Dies umfasst IP-Adressen von 192.168.1.0 bis 192.168.1.255.

  3. Beobachten Sie die Ausgabe. Nmap wird einen Scanbericht für jede IP-Adresse im Subnetz anzeigen. Die Ausgabe wird ungefähr so aussehen:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.100
    Host is up (0.00030s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    21/tcp open  ftp
    
    Nmap scan report for 192.168.1.254
    Host is down
    
    Nmap done: 256 IP addresses (3 hosts up) scanned in 15.20 seconds

    Die Ausgabe zeigt den Status jeder IP-Adresse im Subnetz. Wenn ein Host aktiv ist, wird Nmap die geöffneten Ports und die auf diesem Host laufenden Dienste anzeigen. Wenn ein Host nicht erreichbar ist, wird Nmap angeben, dass der Host nicht antwortet.

    Hinweis: Das Scannen eines gesamten Subnetzes kann je nach Größe des Subnetzes und den Netzwerkbedingungen eine beträchtliche Zeit in Anspruch nehmen. Die speziellen IP-Adressen, Ports und Dienste, die aufgelistet werden, variieren je nach Ihrer Netzwerkkonfiguration. Außerdem können einige Hosts so konfiguriert sein, dass sie Nmap-Scans blockieren, sodass sie auch dann als nicht erreichbar erscheinen, wenn sie tatsächlich aktiv sind.

Erstellen von targets.txt in Xfce und Scannen mit nmap -iL targets.txt

In diesem Schritt lernen Sie, wie Sie eine Ziel-Liste-Datei erstellen und sie mit Nmap verwenden, um mehrere Hosts zu scannen. Dies ist nützlich, wenn Sie eine vorgegebene Liste von IP-Adressen oder Hostnamen haben, die Sie scannen möchten.

Hier ist, wie Sie die targets.txt-Datei erstellen und mit Nmap verwenden:

  1. Öffnen Sie die Xfce-Konsole.

  2. Erstellen Sie die targets.txt-Datei mit dem nano-Editor. Geben Sie den folgenden Befehl ein und drücken Sie die Enter-Taste:

    nano ~/project/targets.txt

    Dieser Befehl wird den nano-Texteditor öffnen und Ihnen ermöglichen, die targets.txt-Datei in Ihrem ~/project-Verzeichnis zu erstellen und zu bearbeiten.

  3. Fügen Sie die IP-Adressen hinzu, die Sie scannen möchten, zur targets.txt-Datei, eine IP-Adresse pro Zeile. Beispielsweise fügen Sie die folgenden IP-Adressen hinzu:

    127.0.0.1
    192.168.1.1
    192.168.1.2

    Hinweis: Sie können beliebige IP-Adressen verwenden, die von Ihrer LabEx-VM aus erreichbar sind.

  4. Speichern Sie die targets.txt-Datei, indem Sie Ctrl+X drücken, dann Y zum Bestätigen und dann Enter, um die Datei zu speichern.

  5. Verwenden Sie jetzt Nmap, um die in der targets.txt-Datei aufgelisteten IP-Adressen zu scannen. Geben Sie den folgenden Befehl ein und drücken Sie die Enter-Taste:

    nmap -iL ~/project/targets.txt

    Die Option -iL weist Nmap an, die Ziel-Liste aus der angegebenen Datei zu lesen. In diesem Fall wird es die IP-Adressen aus der ~/project/targets.txt-Datei lesen.

  6. Beobachten Sie die Ausgabe. Nmap wird einen Scanbericht für jede IP-Adresse in der targets.txt-Datei anzeigen. Die Ausgabe wird ungefähr so aussehen:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.0000070s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap done: 3 IP addresses (3 hosts up) scanned in 2.50 seconds

    Die Ausgabe zeigt den Status jeder IP-Adresse in der targets.txt-Datei. Wenn ein Host aktiv ist, wird Nmap die geöffneten Ports und die auf diesem Host laufenden Dienste anzeigen.

IP-Adresse ausschließen mit nmap 192.168.1.0/24 --exclude 192.168.1.5

In diesem Schritt lernen Sie, wie Sie bestimmte IP-Adressen von einem Nmap-Scan ausschließen. Dies ist nützlich, wenn Sie ein Subnetz scannen möchten, aber bestimmte Hosts überspringen müssen, wie Netzwerkgeräte oder Server, für die Sie keine Erlaubnis haben, zu scannen.

Um die IP-Adresse 192.168.1.5 von der Subnetzscan 192.168.1.0/24 auszuschließen, folgen Sie diesen Schritten:

  1. Öffnen Sie die Xfce-Konsole.

  2. Geben Sie den folgenden Befehl ein und drücken Sie die Enter-Taste:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    Die Option --exclude weist Nmap an, die angegebene IP-Adresse vom Scan auszuschließen. In diesem Fall wird 192.168.1.5 von der Subnetzscan 192.168.1.0/24 ausgeschlossen.

  3. Beobachten Sie die Ausgabe. Nmap wird einen Scanbericht für jede IP-Adresse im Subnetz anzeigen, außer für 192.168.1.5. Die Ausgabe wird ungefähr so aussehen:

    Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
    Nmap scan report for 192.168.1.1
    Host is up (0.00020s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap scan report for 192.168.1.2
    Host is up (0.00018s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    80/tcp open  http
    
    Nmap scan report for 192.168.1.100
    Host is up (0.00030s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    21/tcp open  ftp
    
    Nmap scan report for 192.168.1.254
    Host is down
    
    Nmap done: 255 IP addresses (3 hosts up) scanned in 15.00 seconds

    Hinweis: Die Ausgabe zeigt, dass Nmap 255 IP-Adressen statt 256 gescannt hat, weil 192.168.1.5 ausgeschlossen wurde. Die speziellen IP-Adressen, Ports und Dienste, die aufgelistet werden, variieren je nach Ihrer Netzwerkkonfiguration. Außerdem können einige Hosts so konfiguriert sein, dass sie Nmap-Scans blockieren, sodass sie auch dann als nicht erreichbar erscheinen, wenn sie tatsächlich aktiv sind.

Ergebnisse in der Xfce-Konsole überprüfen

In diesem Schritt werden Sie die Ergebnisse der Nmap-Scans überprüfen, die Sie in den vorherigen Schritten durchgeführt haben. Dies umfasst das Überprüfen der Ausgabe der Befehle und das Sicherstellen, dass die Scans wie erwartet ausgeführt wurden.

  1. Überprüfen Sie die Nmap-Ausgabe für das Scannen von localhost:

    Denken Sie an den Befehl, der verwendet wurde, um localhost zu scannen:

    nmap 127.0.0.1

    Die Ausgabe sollte zeigen, dass der Host 127.0.0.1 (localhost) aktiv ist und alle offenen Ports auflisten. Ein häufig offener Port ist Port 22 (SSH).

  2. Überprüfen Sie die Nmap-Ausgabe für das Scannen eines IP-Bereichs:

    Denken Sie an den Befehl, der verwendet wurde, um den IP-Bereich zu scannen:

    nmap 192.168.1.1-10

    Die Ausgabe sollte den Status jeder IP-Adresse im Bereich von 192.168.1.1 bis 192.168.1.10 anzeigen. Es wird angezeigt, welche Hosts aktiv sind und alle offenen Ports auf diesen Hosts auflisten. Beachten Sie, dass einige Hosts abhängig von Ihrer Netzwerkkonfiguration deaktiviert oder gefiltert sein können.

  3. Überprüfen Sie die Nmap-Ausgabe für das Scannen eines Subnetzes:

    Denken Sie an den Befehl, der verwendet wurde, um das Subnetz zu scannen:

    nmap 192.168.1.0/24

    Die Ausgabe sollte den Status jeder IP-Adresse im Subnetz 192.168.1.0/24 anzeigen. Dieser Scan kann einige Zeit in Anspruch nehmen, da er 256 IP-Adressen scannt. Die Ausgabe wird anzeigen, welche Hosts aktiv sind und alle offenen Ports auf diesen Hosts auflisten.

  4. Überprüfen Sie die Nmap-Ausgabe für das Scannen mit einer Ziel-Liste:

    Denken Sie an den Befehl, der verwendet wurde, um mit der targets.txt-Datei zu scannen:

    nmap -iL ~/project/targets.txt

    Die Ausgabe sollte den Status jeder IP-Adresse angezeigt werden, die in der ~/project/targets.txt-Datei aufgelistet ist. Vergewissern Sie sich, dass die Ausgabe Scanergebnisse für jede IP-Adresse enthält, die Sie zur Datei hinzugefügt haben.

  5. Überprüfen Sie die Nmap-Ausgabe für das Ausschließen einer IP-Adresse:

    Denken Sie an den Befehl, der verwendet wurde, um eine IP-Adresse auszuschließen:

    nmap 192.168.1.0/24 --exclude 192.168.1.5

    Die Ausgabe sollte den Status jeder IP-Adresse im Subnetz 192.168.1.0/24 anzeigen, außer für 192.168.1.5. Vergewissern Sie sich, dass in der Ausgabe kein Scanbericht für 192.168.1.5 vorhanden ist.

Indem Sie die Ausgabe jedes Nmap-Befehls überprüfen, können Sie bestätigen, dass die Scans korrekt ausgeführt wurden und dass die Ergebnisse Ihren Erwartungen entsprechen. Dies ist ein wichtiger Schritt bei jeder Netzwerkscanning-Aktivität, da es Ihnen hilft, das Netzwerk zu verstehen und potenzielle Sicherheitslücken zu identifizieren.

Zusammenfassung

In diesem Lab haben Sie gelernt, wie Sie in Nmap Ziele für das Scannen angeben. Sie haben begonnen, indem Sie den localhost mit dem Befehl nmap 127.0.0.1 gescannt haben, was hilft, laufende Dienste und potenzielle Schwachstellen auf Ihrem eigenen Computer zu identifizieren. Sie haben auch gelernt, einen IP-Bereich mit nmap 192.168.1.1-10, ein Subnetz mit nmap 192.168.1.0/24 zu scannen und in der Xfce eine targets.txt-Datei zu erstellen, um mit nmap -iL targets.txt mehrere Ziele zu scannen. Darüber hinaus haben Sie gelernt, eine bestimmte IP aus einem Subnetzscan auszuschließen, indem Sie nmap 192.168.1.0/24 --exclude 192.168.1.5 verwenden, und die Ergebnisse in der Xfce-Konsole zu überprüfen.