Testen Sie die Syntax im lokalen Netzwerk mit nmap -v 192.168.1.1
In diesem Schritt erweitern Sie Ihr Wissen über das Scannen mit Nmap, indem Sie statt nur den localhost einen Gerät im lokalen Netzwerk als Ziel verwenden. Dies ist ein wichtiger Fortschritt, da Netzwerkscanningtools wie Nmap hauptsächlich dazu entwickelt sind, entfernte Hosts zu entdecken und zu analysieren.
Lokales Netzwerkscannen verstehen
Bisher haben Sie den Loopback-Adresse 127.0.0.1 gescannt, die sich auf Ihren eigenen Computer bezieht. Das Scannen Ihres lokalen Netzwerks bedeutet, dass Sie andere Geräte im selben Netzwerk wie Ihr Computer als Ziel verwenden.
Die Adresse 192.168.1.1 wird in vielen Heim- und Kleinbetriebsnetzwerken als Standardgateway (Router)-Adresse verwendet. Dies macht es zu einem nützlichen Ziel für die Übung, da es oft auf Netzwerken reagiert.
Netzwerkadressen vs. localhost
Hier ist, wie das Scannen einer Netzwerkadresse sich von der Scanning des localhost unterscheidet:
| Aspekt |
Localhost (127.0.0.1) |
Netzwerkadresse (192.168.1.1) |
| Ziel |
Ihr eigener Computer |
Ein anderes Gerät im Netzwerk |
| Verkehr |
Nur intern (keine Netzwerkpakete) |
Netzwerkverkehr über Ihre Schnittstelle |
| Sicherheit |
Keine Firewall/NAT-Überschreitung |
Kann das Überschreiten von Netzwerkknoten erfordern |
| Antwortzeit |
Sehr schnell |
Hängt von den Netzwerkbedingungen ab |
| Ergebnisse |
Vorhersagbarer |
Variiert je nach Zielkonfiguration |
Ausführen des Netzwerkscans
Lassen Sie uns das, was Sie über die Ausführlichkeit gelernt haben, verwenden, um eine übliche Netzwerkadresse zu scannen:
-
Stellen Sie sicher, dass Sie im Terminalfenster aus den vorherigen Schritten sind.
-
Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:
cd ~/project
- Führen Sie den folgenden Befehl aus, um die übliche Standardgateway-Adresse mit aktivierter Ausführlichkeit zu scannen:
nmap -v 192.168.1.1
Analysieren der Ausgabe
Wenn Sie diesen Befehl in der LabEx-Umgebung ausführen, können Sie eine Ausgabe ähnlich der folgenden sehen:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds
Verständnis von "Host scheint herunterzufahren"
In der LabEx-Umgebung, die ein Container ist, können Sie eine Meldung "Host scheint herunterzufahren" sehen. Dies liegt daran:
- Das Containernetzwerk ist von einer typischen LAN-Umgebung isoliert
- Die IP-Adresse 192.168.1.1 kann im Netzwerk des Containers nicht existieren
- Der Netzwerkverkehr zu externen Adressen kann gefiltert sein
Dies ist normales und erwartetes Verhalten in der Lab-Umgebung. In einem realen Netzwerk, in dem 192.168.1.1 existiert, würden Sie andere Ergebnisse sehen.
Verwenden von -Pn, um die Host-Ermittlung zu überspringen
Wenn Nmap nicht bestimmen kann, ob ein Host hoch ist, können Sie die Option -Pn verwenden, um die Host-Ermittlungsphase zu überspringen und trotzdem mit dem Portscannen fortzufahren:
nmap -v -Pn 192.168.1.1
Dies sagt Nmap, angenommen, dass der Host hoch ist und versucht, seine Ports zu scannen, unabhängig von den Ping-Antworten.
Scannen alternativer Ziele
In einer Containerumgebung können Sie möglicherweise nicht auf typische Netzwerkadressen zugreifen. Hier sind einige Alternativen, die Sie versuchen können:
- Scan einen öffentlichen DNS-Server (mit Vorsicht und nur zu Bildungszwecken):
nmap -v 8.8.8.8
- Scan eine andere Loopback-Adresse:
nmap -v 127.0.0.2
Was Sie gelernt haben
Auch wenn der Scan in dieser Lab-Umgebung keinen tatsächlichen Host erreicht, haben Sie wichtige Konzepte gelernt:
- Wie Sie Nmap anweisen, um Netzwerkadressen außerhalb des localhost zu scannen
- Der Unterschied zwischen der Scanning des localhost und von Netzwerkgeräten
- Wie Sie häufige Scanergebnisse wie "Host scheint herunterzufahren" interpretieren
- Wie Sie die Ausführlichkeit mit Netzwerkscans verwenden
- Die Wichtigkeit des Netzwerkkontexts beim Verwenden von Scanningtools
Diese Fähigkeiten bilden die Grundlage für das fortgeschrittene Netzwerkscannen in realen Umgebungen, in denen Sie die Erlaubnis haben, zu scannen.
Ethische Überlegungen
Denken Sie daran, dass Sie in realen Szenarien nur Netzwerke und Geräte scannen sollten, die Sie besitzen oder für die Sie explizite Erlaubnis haben. Ein unbefugtes Scannen kann:
- Gegen die Nutzungsbedingungen Ihres Netzwerkanbieters verstoßen
- In einigen Gerichtsbarkeiten möglicherweise illegal sein
- Von Netzwerkadministratoren als verdächtig oder feindselig angesehen werden
- Potenziell störend für die Netzwerkoperationen sein
Üben Sie immer verantwortungsvolles Scannen.