Nmap Befehlssyntax verstehen

NmapBeginner
Jetzt üben

Einführung

In diesem Labyrinth lernst du, die Syntax der Nmap-Befehle zu verstehen. Das Lab beginnt damit, dich zu leiten, in Xfce einen Terminal zu öffnen und mit dem Befehl nmap 127.0.0.1 einen grundlegenden Nmap-Scan auf deinem lokalen System auszuführen. Du wirst auch verschiedene Optionen erkunden, wie das Anzeigen der Hilfe mit -h, die Erhöhung der Ausführlichkeit mit -v, das Aktivieren der Debuggingfunktion mit -d und die Kombination von Optionen. Schließlich wirst du die Syntax auf deinem lokalen Netzwerk mit nmap -v 192.168.1.1 testen.

Öffnen Sie ein Terminal in Xfce und führen Sie nmap 127.0.0.1 aus

In diesem Schritt lernst du, wie du das Nmap (Network Mapper)-Tool verwendest, um dein lokales System zu scannen. Nmap ist ein leistungsstarkes Netzwerkscanning-Werkzeug, das dir ermöglicht, Hosts und Dienste in einem Computernetzwerk zu entdecken, indem du Pakete sendest und die Antworten analysierst.

Grundlagen von Nmap verstehen

Nmap wird von Systemadministratoren und Sicherheitsexperten üblicherweise verwendet für:

  • Netzwerkeinventur und -kartierung
  • Finden von geöffneten Ports auf Netzwerk-Hosts
  • Identifizieren von laufenden Diensten und deren Versionen
  • Sicherheitsprüfung und Schwachstellenbewertung

Öffnen eines Terminals in Xfce

Bevor wir Nmap verwenden können, müssen wir ein Terminal in der Xfce-Desktopumgebung öffnen:

  1. Suchen Sie das Terminal-Symbol in der Xfce-Panel (normalerweise oben oder unten auf Ihrem Bildschirm)
  2. Alternativ können Sie die Tastenkombination Strg+Alt+T verwenden, um ein Terminalfenster zu öffnen
  3. Sie können auch mit der rechten Maustaste auf dem Desktop klicken und "Terminal hier öffnen" im Kontextmenü auswählen

Ausführen Ihres ersten Nmap-Scans

Jetzt, da Sie ein Terminal geöffnet haben, werden Sie Ihren ersten Nmap-Scan auf Ihrem lokalen Computer (localhost) ausführen. Die IP-Adresse 127.0.0.1 bezieht sich immer auf den lokalen Computer, den Sie derzeit verwenden.

  1. Stellen Sie im Terminal sicher, dass Sie im Standardverzeichnis sind:
cd ~/project
  1. Führen Sie den folgenden Befehl aus, um Ihren localhost zu scannen:
nmap 127.0.0.1
  1. Warten Sie, bis der Scan abgeschlossen ist. Dies kann je nach System ein paar Sekunden dauern.

Ausgabe verstehen

Nach Ausführung des Befehls sollten Sie eine Ausgabe sehen, die ähnlich der folgenden ist:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 15:30 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds

Analysieren wir diese Ausgabe:

  • Der Header zeigt die Nmap-Version und die Scanstartzeit
  • "Host is up" bestätigt, dass das Ziel (Ihr lokaler Computer) online ist
  • "Not shown: 997 closed ports" zeigt an, dass die meisten Ports geschlossen sind
  • Die Liste zeigt, welche Ports geöffnet sind und welche Dienste wahrscheinlich darauf laufen
  • Die Summenzeile zeigt die Scanstatistiken

Hinweis: Ihre tatsächlichen Ergebnisse können sich unterscheiden, da die geöffneten Ports davon abhängen, welche Dienste derzeit auf Ihrer LabEx-VM laufen.

Dieser grundlegende Scan gibt Ihnen wichtige Informationen darüber, welche Netzwerkdienste auf Ihrem System aktiv sind und liefert eine Grundlage für weitere Sicherheitsanalysen oder Problembehebungen.

Zeigen Sie die Nmap-Hilfe mit nmap -h an

In diesem Schritt lernst du, wie du auf die eingebautes Hilfedokumentation von Nmap zugreifen kannst. Das Verständnis, wie man die Hilfsinformationen zugreift und verwendet, ist entscheidend für das Beherrschen jedes Befehlszeilentools, einschließlich Nmap.

Warum sollen Hilfsmöglichkeiten genutzt werden?

Befehlszeilentools haben oft zahlreiche Optionen und Funktionen, die schwer zu merken sind. Die Hilfsmöglichkeit bietet einen schnellen Überblick über die verfügbaren Befehle, ihre Syntax und kurze Beschreibungen. Für Nmap ist die Hilfedokumentation besonders wertvoll, da es viele Scanningoptionen für verschiedene Szenarien gibt.

Anzeige der Nmap-Hilfsinformationen

Folgende Schritte dienen zur Anzeige der Hilfsinformationen für Nmap:

  1. Stellen Sie sicher, dass Sie noch im Terminalfenster aus dem vorherigen Schritt arbeiten.

  2. Navigieren Sie gegebenenfalls zurück zum Standardverzeichnis:

cd ~/project
  1. Führen Sie den folgenden Befehl aus, um die Nmap-Hilfsinformationen anzuzeigen:
nmap -h

Ausgabe verstehen

Nach der Ausführung des Befehls sehen Sie eine umfassende Hilfestellung, die umfasst:

  • Grundlegende Verwendungssyntax
  • Optionen zur Zielangabe
  • Optionen zur Host-Ermittlung
  • Scantechniken
  • Optionen zur Portangabe
  • Dienst-/Versionserkennung
  • Zeit- und Leistungsmöglichkeiten
  • Und viele weitere Kategorien

Hier ist ein Teilstück des, was Sie sehen werden:

Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
 ...

Wichtige Abschnitte zu beachten

Wenn Sie die Hilfsinformationen überprüfen, achten Sie besonders auf diese wichtigen Abschnitte:

  1. Zielangabe: Zeigt, wie verschiedene Zieltypen (einzelne Hosts, IP-Bereiche usw.) angegeben werden können
  2. Scantechniken: Die verschiedenen Arten von Scans, die Nmap durchführen kann
  3. Ausgabemöglichkeiten: Wege, um die Art der Nmap-Ergebnisse zu steuern
  4. Zeitvorlagen: Optionen, um die Scangeschwindigkeit und -aggressivität zu steuern

Effizientes Verwenden der Hilfsinformationen

Die Hilfedokumentation ist umfangreich, sodass es nicht erforderlich ist, alle Optionen auswendig zu lernen. Stattdessen konzentrieren Sie sich auf das Verständnis der allgemeinen Kategorien und wissen Sie, wie Sie schnell auf die Hilfe zugreifen können, wenn dies erforderlich ist.

Für Ihre nächsten Schritte in diesem Lab verwenden Sie einige der Optionen, die Sie in dieser Hilfedokumentation sehen, insbesondere die Optionen zur Ausführlichkeit (-v) und zum Debugging (-d).

Vergrößern Sie die Ausführlichkeit mit nmap -v 127.0.0.1

In diesem Schritt lernst du, wie du die Ausführlichkeit von Nmap-Scans mithilfe der Option -v erhöhen kannst. Die Ausführlichkeit steuert, wie viel Information Nmap während seines Scanningprozesses anzeigt, was extrem nützlich ist, um zu verstehen, was im Hintergrund passiert.

Ausführlichkeit in Nmap verstehen

Wenn du Befehlszeilentools wie Nmap ausführst, liefert die Standardausgabe oft nur die wesentlichen Informationen. Es gibt jedoch Situationen, in denen du detailliertere Informationen benötigst über:

  • Was das Tool in jedem Schritt macht
  • Zeitangaben über den Scan
  • Zusätzliche Details zu entdeckten Hosts und Diensten
  • Warnmeldungen und Kleinigkeiten

Das Flag -v (Abkürzung für "ausführlich") veranlasst Nmap, während seines Betriebs detailliertere Ausgaben zu liefern.

Vorteile erhöhter Ausführlichkeit

Die Erhöhung der Ausführlichkeit ist besonders nützlich, wenn:

  1. Scanprobleme behoben werden
  2. Man lernt, wie Nmap funktioniert
  3. Man tiefere Einblicke in das Netzwerkverhalten gewinnt
  4. Potentielle Probleme mit der Scan-Konfiguration erkannt werden
  5. Umfassendere Daten für die Analyse gesammelt werden

Ausführen von Nmap mit erhöhter Ausführlichkeit

Lassen Sie uns einen Nmap-Scan mit erhöhter Ausführlichkeit ausführen:

  1. Stellen Sie sicher, dass Sie noch im Terminalfenster aus den vorherigen Schritten sind.

  2. Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:

cd ~/project
  1. Führen Sie den folgenden Befehl aus, um einen ausführlichen Scan Ihres localhost durchzuführen:
nmap -v 127.0.0.1

Analysieren der ausführlichen Ausgabe

Mit der ausführlichen Option aktiviert wird Ihnen deutlich mehr Ausgabe bemerklich als beim einfachen Scan, den Sie im ersten Schritt durchgeführt haben. Hier ist ein Teilstück eines Beispiels, was Sie sehen könnten:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 16:45 UTC
Initiating Ping Scan at 16:45
Scanning 127.0.0.1 [2 ports]
Completed Ping Scan at 16:45, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 16:45
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3306/tcp on 127.0.0.1
Completed Connect Scan at 16:45, 0.03s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
3306/tcp open  mysql

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds

Wichtige Unterschiede in der ausführlichen Ausgabe

Bemerken Sie die folgenden zusätzlichen Informationen, die in der Standardausgabe nicht vorhanden waren:

  1. Scanphasen: Die ausführliche Ausgabe zeigt distincte Phasen wie "Initiating Ping Scan" und "Initiating Connect Scan"
  2. Echtzeitentdeckungen: Sie sehen jeden geöffneten Port, sobald er entdeckt wird, nicht nur im Endbericht
  3. Zeitangaben: Detailliertere Informationen über die Dauer jeder Phase
  4. Technische Details: Informationen darüber, wie der Scan durchgeführt wurde

Mehrere Ausführlichkeitsgrade

Nmap unterstützt mehrere Ausführlichkeitsgrade. Sie können die Ausführlichkeit noch mehr erhöhen, indem Sie mehrere -v-Optionen verwenden:

nmap -vv 127.0.0.1  ## Noch ausführlicher
nmap -vvv 127.0.0.1 ## Extrem ausführlich

Für die meisten Situationen bietet eine einzelne -v ein gutes Gleichgewicht an Information, ohne Sie mit übermäßigen Details zu überhäufen.

In den nächsten Schritten werden Sie zusätzliche Nmap-Optionen erkunden, die noch mehr Informationen über den Scanningprozess liefern.

Aktivieren Sie die Debugging-Funktion mit nmap -d 127.0.0.1

In diesem Schritt lernen Sie, wie Sie den Debugmodus in Nmap mithilfe der Option -d aktivieren. Während die Ausführlichkeitsoption -v, die Sie im vorherigen Schritt verwendet haben, mehr Betriebsdetails liefert, geht das Debugging noch weiter, indem es die internen Arbeitsweisen von Nmap aufdeckt.

Debugging in Nmap verstehen

Das Debugging ist ein fortgeschritteneres Niveau der Informationsausgabe als die Ausführlichkeit. Während die Ausführlichkeit darauf abzielt, mehr Betriebsdetails über das zu liefern, was Nmap tut, zeigt das Debugging:

  • Interne Algorithmen und Entscheidungsprozess
  • Paketebene-Informationen
  • Technische Details über die Interaktion von Nmap mit dem System
  • Niedrigebene-Protokollinformationen
  • Details zur Arbeitsspeicher- und Ressourcenallokation

Wann soll der Debugmodus verwendet werden?

Die Debugausgabe ist besonders nützlich in diesen Szenarien:

  1. Beheben von komplexen Scanningproblemen
  2. Verstehen, warum Nmap sich auf eine bestimmte Weise verhält
  3. Lernen über Netzwerkprotokolle und Scantechniken
  4. Entwickeln von Skripts oder Erweiterungen für Nmap
  5. Untersuchung ungewöhnlicher Netzwerkverhaltensweisen

Ausführen von Nmap mit aktiviertem Debugging

Lassen Sie uns einen Nmap-Scan mit aktiviertem Debugging ausführen:

  1. Stellen Sie sicher, dass Sie im Terminalfenster aus den vorherigen Schritten sind.

  2. Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:

cd ~/project
  1. Führen Sie den folgenden Befehl aus, um einen debugfähigen Scan Ihres localhost durchzuführen:
nmap -d 127.0.0.1

Analysieren der Debugausgabe

Nach der Ausführung des Befehls sehen Sie eine erhebliche Zunahme der Ausgabe im Vergleich zu der Ausführlichkeitsmodus, den Sie im vorherigen Schritt verwendet haben. Die Debuginformationen sind sehr technisch und umfassen detaillierte Informationen über:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 17:30 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
NSOCK INFO [0.0100s] nsock_read(): Read request from IOD #1 [127.0.0.1:80] (timeout: -1ms) EID 18
NSOCK INFO [0.0100s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
...

Wichtige Komponenten der Debugausgabe

Die Debugausgabe umfasst mehrere wichtige Komponenten:

  1. Zeitberichte: Detaillierte Informationen über die Zeitparameter, die beim Scan verwendet werden
  2. NSOCK-Informationen: Details über Netzwerksocketoperationen
  3. Rohe Paketdaten: Informationen über die gesendeten und empfangenen Pakete
  4. Arbeitsspeicheroperationen: Details über die Arbeitsspeicherallokation und -nutzung
  5. Protokoll-spezifische Informationen: Niedrigebene Details über die Interaktion von Nmap mit verschiedenen Protokollen

Debugstufen in Nmap

Ähnlich wie die Ausführlichkeit unterstützt Nmap mehrere Debugstufen. Sie können die Debugdetailgenauigkeit weiter erhöhen, indem Sie verwenden:

nmap -dd 127.0.0.1  ## Detaillierteres Debugging
nmap -ddd 127.0.0.1 ## Extrem detailliertes Debugging

Für die meisten Problembehebungs-Szenarien bietet eine einzelne -d ausreichende Informationen, ohne Sie mit übermäßigen technischen Details zu überhäufen.

Praktische Verwendung von Debuginformationen

Die Debuginformationen können zunächst überwältigend erscheinen, aber bestimmte Komponenten können extrem nützlich sein:

  • Netzwerkverbindungsfehler erscheinen oft in den NSOCK-Abschnitten
  • Scanzeitprobleme können mithilfe der Zeitberichte diagnostiziert werden
  • Protokoll-spezifische Probleme können im Protokollabschnitt identifiziert werden

Im nächsten Schritt lernen Sie, wie Sie die Ausführlichkeits- und Debugoptionen kombinieren, um einen noch umfassenderen Überblick über den Scanningprozess zu erhalten.

Kombinieren Sie Optionen mit nmap -v -d 127.0.0.1

In diesem Schritt lernen Sie, wie Sie mehrere Nmap-Befehlszeilenoptionen kombinieren, um die Vorteile von Ausführlichkeit und Debugging in einem einzigen Scan zu nutzen. Dieser leistungsstarke Ansatz bietet den umfassendsten Überblick über das, was während eines Nmap-Scans passiert.

Kombinieren von Befehlszeilenoptionen in Nmap

Einer der größten Stärken von Befehlszeilentools wie Nmap ist die Möglichkeit, verschiedene Optionen zu kombinieren, um das Verhalten und die Ausgabe des Befehls anzupassen. In den vorherigen Schritten haben Sie verwendet:

  • -v (Ausführlichkeit), um mehr Betriebsdetails zu erhalten
  • -d (Debugging), um interne technische Informationen zu sehen

Diese Optionen können in einem einzigen Befehl kombiniert werden, um die Vorteile beider zu nutzen, ohne separate Scans ausführen zu müssen.

Vorteile der Optionenkombination

Die Kombination von Ausführlichkeit und Debugging bietet mehrere Vorteile:

  1. Vollständige Information: Sie erhalten sowohl detaillierte Betriebsdetails als auch niedrigebene technische Informationen.
  2. Effizienter Scan: Anstatt mehrere Scans auszuführen, können Sie alle Informationen in einer einzigen Operation sammeln.
  3. Korrelierte Ausgabe: Die Informationen werden in zeitlicher Reihenfolge dargestellt, was es einfacher macht, Ereignisse zu verbinden.
  4. Umfassende Problembehandlung: Wenn Sie Netzwerkprobleme lösen, hilft Ihnen die Verfügbarkeit aller Informationen, um die Problemauflösung zu beschleunigen.

Ausführen von Nmap mit kombinierten Optionen

Lassen Sie uns einen Nmap-Scan mit sowohl Ausführlichkeit als auch Debugging ausführen:

  1. Stellen Sie sicher, dass Sie im Terminalfenster aus den vorherigen Schritten sind.

  2. Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:

cd ~/project
  1. Führen Sie den folgenden Befehl aus, um einen Scan mit sowohl Ausführlichkeit als auch Debugging durchzuführen:
nmap -v -d 127.0.0.1

Analysieren der kombinierten Ausgabe

Nach der Ausführung des Befehls sehen Sie eine sehr detaillierte Ausgabe, die die Vorteile beider Optionen kombiniert:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 18:15 UTC
--------------- Timing report ---------------
  hostgroups: min 1, max 100000
  rtt-timeouts: init 1000, min 100, max 10000
  max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
  parallelism: min 0, max 0
  max-retries: 10, host-timeout: 0
  min-rate: 0, max-rate: 0
---------------------------------------------
Initiating Ping Scan at 18:15
Scanning 127.0.0.1 [2 ports]
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
Completed Ping Scan at 18:15, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 18:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
...

Vergleich der kombinierten Ausgabe

Bemerken Sie, wie die Ausgabe jetzt enthält:

  1. Zeitberichte: Aus der Debugoption (-d)
  2. Scanphaseninformationen: Aus der Ausführlichkeitsoption (-v)
  3. NSOCK-Informationen: Aus der Debugoption (-d)
  4. Portentdeckungsinformationen: Aus der Ausführlichkeitsoption (-v)

Diese kombinierte Ausgabe gibt Ihnen den umfassendsten Überblick über das, was Nmap tut, sowohl aus hoher als auch aus niedriger Ebene.

Alternativer Reihenfolge und Format

Sie können auch die Optionen in einer anderen Reihenfolge angeben oder sie zu einem einzelnen Flag kombinieren. Alle diese Befehle sind gleichwertig:

nmap -v -d 127.0.0.1
nmap -d -v 127.0.0.1
nmap -vd 127.0.0.1

Wählen Sie das Format, das Ihnen am lesbarsten oder am bequemsten zum Tippen erscheint.

Gleichzeitiges Erhöhen beider Ebenen

Sie können auch die Ausführlichkeits- und Debugstufen gleichzeitig erhöhen:

nmap -vv -dd 127.0.0.1

Dies würde noch detailliertere Informationen liefern, obwohl für die meisten Fälle eine einzelne Ebene von jeder ausreichend ist.

Anwendungen

Dieser kombinierte Ansatz ist besonders nützlich für:

  1. Lernen: Verstehen, was Nmap tut und wie es es tut
  2. Problembehandlung: Diagnostizieren von komplexen Scanningproblemen mit allen verfügbaren Informationen
  3. Analyse: Tiefgreifende Einblicke in die Reaktion Ihres Netzwerks auf verschiedene Arten von Scans erhalten
  4. Dokumentation: Erstellen von umfassenden Aufzeichnungen über das Netzwerkverhalten für die Analyse oder den Vergleich

Im nächsten Schritt werden Sie das, was Sie gelernt haben, anwenden, um einen anderen Zielhost im Netzwerk zu scannen.

Testen Sie die Syntax im lokalen Netzwerk mit nmap -v 192.168.1.1

In diesem Schritt erweitern Sie Ihr Wissen über das Scannen mit Nmap, indem Sie statt nur den localhost einen Gerät im lokalen Netzwerk als Ziel verwenden. Dies ist ein wichtiger Fortschritt, da Netzwerkscanningtools wie Nmap hauptsächlich dazu entwickelt sind, entfernte Hosts zu entdecken und zu analysieren.

Lokales Netzwerkscannen verstehen

Bisher haben Sie den Loopback-Adresse 127.0.0.1 gescannt, die sich auf Ihren eigenen Computer bezieht. Das Scannen Ihres lokalen Netzwerks bedeutet, dass Sie andere Geräte im selben Netzwerk wie Ihr Computer als Ziel verwenden.

Die Adresse 192.168.1.1 wird in vielen Heim- und Kleinbetriebsnetzwerken als Standardgateway (Router)-Adresse verwendet. Dies macht es zu einem nützlichen Ziel für die Übung, da es oft auf Netzwerken reagiert.

Netzwerkadressen vs. localhost

Hier ist, wie das Scannen einer Netzwerkadresse sich von der Scanning des localhost unterscheidet:

Aspekt Localhost (127.0.0.1) Netzwerkadresse (192.168.1.1)
Ziel Ihr eigener Computer Ein anderes Gerät im Netzwerk
Verkehr Nur intern (keine Netzwerkpakete) Netzwerkverkehr über Ihre Schnittstelle
Sicherheit Keine Firewall/NAT-Überschreitung Kann das Überschreiten von Netzwerkknoten erfordern
Antwortzeit Sehr schnell Hängt von den Netzwerkbedingungen ab
Ergebnisse Vorhersagbarer Variiert je nach Zielkonfiguration

Ausführen des Netzwerkscans

Lassen Sie uns das, was Sie über die Ausführlichkeit gelernt haben, verwenden, um eine übliche Netzwerkadresse zu scannen:

  1. Stellen Sie sicher, dass Sie im Terminalfenster aus den vorherigen Schritten sind.

  2. Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:

cd ~/project
  1. Führen Sie den folgenden Befehl aus, um die übliche Standardgateway-Adresse mit aktivierter Ausführlichkeit zu scannen:
nmap -v 192.168.1.1

Analysieren der Ausgabe

Wenn Sie diesen Befehl in der LabEx-Umgebung ausführen, können Sie eine Ausgabe ähnlich der folgenden sehen:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds

Verständnis von "Host scheint herunterzufahren"

In der LabEx-Umgebung, die ein Container ist, können Sie eine Meldung "Host scheint herunterzufahren" sehen. Dies liegt daran:

  1. Das Containernetzwerk ist von einer typischen LAN-Umgebung isoliert
  2. Die IP-Adresse 192.168.1.1 kann im Netzwerk des Containers nicht existieren
  3. Der Netzwerkverkehr zu externen Adressen kann gefiltert sein

Dies ist normales und erwartetes Verhalten in der Lab-Umgebung. In einem realen Netzwerk, in dem 192.168.1.1 existiert, würden Sie andere Ergebnisse sehen.

Verwenden von -Pn, um die Host-Ermittlung zu überspringen

Wenn Nmap nicht bestimmen kann, ob ein Host hoch ist, können Sie die Option -Pn verwenden, um die Host-Ermittlungsphase zu überspringen und trotzdem mit dem Portscannen fortzufahren:

nmap -v -Pn 192.168.1.1

Dies sagt Nmap, angenommen, dass der Host hoch ist und versucht, seine Ports zu scannen, unabhängig von den Ping-Antworten.

Scannen alternativer Ziele

In einer Containerumgebung können Sie möglicherweise nicht auf typische Netzwerkadressen zugreifen. Hier sind einige Alternativen, die Sie versuchen können:

  1. Scan einen öffentlichen DNS-Server (mit Vorsicht und nur zu Bildungszwecken):
nmap -v 8.8.8.8
  1. Scan eine andere Loopback-Adresse:
nmap -v 127.0.0.2

Was Sie gelernt haben

Auch wenn der Scan in dieser Lab-Umgebung keinen tatsächlichen Host erreicht, haben Sie wichtige Konzepte gelernt:

  1. Wie Sie Nmap anweisen, um Netzwerkadressen außerhalb des localhost zu scannen
  2. Der Unterschied zwischen der Scanning des localhost und von Netzwerkgeräten
  3. Wie Sie häufige Scanergebnisse wie "Host scheint herunterzufahren" interpretieren
  4. Wie Sie die Ausführlichkeit mit Netzwerkscans verwenden
  5. Die Wichtigkeit des Netzwerkkontexts beim Verwenden von Scanningtools

Diese Fähigkeiten bilden die Grundlage für das fortgeschrittene Netzwerkscannen in realen Umgebungen, in denen Sie die Erlaubnis haben, zu scannen.

Ethische Überlegungen

Denken Sie daran, dass Sie in realen Szenarien nur Netzwerke und Geräte scannen sollten, die Sie besitzen oder für die Sie explizite Erlaubnis haben. Ein unbefugtes Scannen kann:

  1. Gegen die Nutzungsbedingungen Ihres Netzwerkanbieters verstoßen
  2. In einigen Gerichtsbarkeiten möglicherweise illegal sein
  3. Von Netzwerkadministratoren als verdächtig oder feindselig angesehen werden
  4. Potenziell störend für die Netzwerkoperationen sein

Üben Sie immer verantwortungsvolles Scannen.

Zusammenfassung

In diesem Lab lernen die Teilnehmer die Nmap-Befehlssyntax. Sie beginnen, indem sie ein Terminal im Xfce-Desktopumgebung öffnen und einen grundlegenden Nmap-Scan auf dem lokalen Computer mit dem Befehl nmap 127.0.0.1 ausführen. Sie lernen auch über die häufigen Anwendungen von Nmap, wie Netzwerkeinventur, das Finden offener Ports und Sicherheitsüberprüfungen. Darüber hinaus erkunden sie verschiedene Optionen, wie das Anzeigen von Hilfe mit -h, die Erhöhung der Ausführlichkeit mit -v, das Aktivieren der Debugging mit -d, die Kombination von Optionen und das Testen der Syntax im lokalen Netzwerk mit nmap -v 192.168.1.1.