Einführung
In diesem Labyrinth lernst du, die Syntax der Nmap-Befehle zu verstehen. Das Lab beginnt damit, dich zu leiten, in Xfce einen Terminal zu öffnen und mit dem Befehl nmap 127.0.0.1 einen grundlegenden Nmap-Scan auf deinem lokalen System auszuführen. Du wirst auch verschiedene Optionen erkunden, wie das Anzeigen der Hilfe mit -h, die Erhöhung der Ausführlichkeit mit -v, das Aktivieren der Debuggingfunktion mit -d und die Kombination von Optionen. Schließlich wirst du die Syntax auf deinem lokalen Netzwerk mit nmap -v 192.168.1.1 testen.
Öffnen Sie ein Terminal in Xfce und führen Sie nmap 127.0.0.1 aus
In diesem Schritt lernst du, wie du das Nmap (Network Mapper)-Tool verwendest, um dein lokales System zu scannen. Nmap ist ein leistungsstarkes Netzwerkscanning-Werkzeug, das dir ermöglicht, Hosts und Dienste in einem Computernetzwerk zu entdecken, indem du Pakete sendest und die Antworten analysierst.
Grundlagen von Nmap verstehen
Nmap wird von Systemadministratoren und Sicherheitsexperten üblicherweise verwendet für:
- Netzwerkeinventur und -kartierung
- Finden von geöffneten Ports auf Netzwerk-Hosts
- Identifizieren von laufenden Diensten und deren Versionen
- Sicherheitsprüfung und Schwachstellenbewertung
Öffnen eines Terminals in Xfce
Bevor wir Nmap verwenden können, müssen wir ein Terminal in der Xfce-Desktopumgebung öffnen:
- Suchen Sie das Terminal-Symbol in der Xfce-Panel (normalerweise oben oder unten auf Ihrem Bildschirm)
- Alternativ können Sie die Tastenkombination
Strg+Alt+Tverwenden, um ein Terminalfenster zu öffnen - Sie können auch mit der rechten Maustaste auf dem Desktop klicken und "Terminal hier öffnen" im Kontextmenü auswählen
Ausführen Ihres ersten Nmap-Scans
Jetzt, da Sie ein Terminal geöffnet haben, werden Sie Ihren ersten Nmap-Scan auf Ihrem lokalen Computer (localhost) ausführen. Die IP-Adresse 127.0.0.1 bezieht sich immer auf den lokalen Computer, den Sie derzeit verwenden.
- Stellen Sie im Terminal sicher, dass Sie im Standardverzeichnis sind:
cd ~/project
- Führen Sie den folgenden Befehl aus, um Ihren localhost zu scannen:
nmap 127.0.0.1
- Warten Sie, bis der Scan abgeschlossen ist. Dies kann je nach System ein paar Sekunden dauern.
Ausgabe verstehen
Nach Ausführung des Befehls sollten Sie eine Ausgabe sehen, die ähnlich der folgenden ist:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 15:30 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3306/tcp open mysql
Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds
Analysieren wir diese Ausgabe:
- Der Header zeigt die Nmap-Version und die Scanstartzeit
- "Host is up" bestätigt, dass das Ziel (Ihr lokaler Computer) online ist
- "Not shown: 997 closed ports" zeigt an, dass die meisten Ports geschlossen sind
- Die Liste zeigt, welche Ports geöffnet sind und welche Dienste wahrscheinlich darauf laufen
- Die Summenzeile zeigt die Scanstatistiken
Hinweis: Ihre tatsächlichen Ergebnisse können sich unterscheiden, da die geöffneten Ports davon abhängen, welche Dienste derzeit auf Ihrer LabEx-VM laufen.
Dieser grundlegende Scan gibt Ihnen wichtige Informationen darüber, welche Netzwerkdienste auf Ihrem System aktiv sind und liefert eine Grundlage für weitere Sicherheitsanalysen oder Problembehebungen.
Zeigen Sie die Nmap-Hilfe mit nmap -h an
In diesem Schritt lernst du, wie du auf die eingebautes Hilfedokumentation von Nmap zugreifen kannst. Das Verständnis, wie man die Hilfsinformationen zugreift und verwendet, ist entscheidend für das Beherrschen jedes Befehlszeilentools, einschließlich Nmap.
Warum sollen Hilfsmöglichkeiten genutzt werden?
Befehlszeilentools haben oft zahlreiche Optionen und Funktionen, die schwer zu merken sind. Die Hilfsmöglichkeit bietet einen schnellen Überblick über die verfügbaren Befehle, ihre Syntax und kurze Beschreibungen. Für Nmap ist die Hilfedokumentation besonders wertvoll, da es viele Scanningoptionen für verschiedene Szenarien gibt.
Anzeige der Nmap-Hilfsinformationen
Folgende Schritte dienen zur Anzeige der Hilfsinformationen für Nmap:
Stellen Sie sicher, dass Sie noch im Terminalfenster aus dem vorherigen Schritt arbeiten.
Navigieren Sie gegebenenfalls zurück zum Standardverzeichnis:
cd ~/project
- Führen Sie den folgenden Befehl aus, um die Nmap-Hilfsinformationen anzuzeigen:
nmap -h
Ausgabe verstehen
Nach der Ausführung des Befehls sehen Sie eine umfassende Hilfestellung, die umfasst:
- Grundlegende Verwendungssyntax
- Optionen zur Zielangabe
- Optionen zur Host-Ermittlung
- Scantechniken
- Optionen zur Portangabe
- Dienst-/Versionserkennung
- Zeit- und Leistungsmöglichkeiten
- Und viele weitere Kategorien
Hier ist ein Teilstück des, was Sie sehen werden:
Nmap 7.80 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
...
Wichtige Abschnitte zu beachten
Wenn Sie die Hilfsinformationen überprüfen, achten Sie besonders auf diese wichtigen Abschnitte:
- Zielangabe: Zeigt, wie verschiedene Zieltypen (einzelne Hosts, IP-Bereiche usw.) angegeben werden können
- Scantechniken: Die verschiedenen Arten von Scans, die Nmap durchführen kann
- Ausgabemöglichkeiten: Wege, um die Art der Nmap-Ergebnisse zu steuern
- Zeitvorlagen: Optionen, um die Scangeschwindigkeit und -aggressivität zu steuern
Effizientes Verwenden der Hilfsinformationen
Die Hilfedokumentation ist umfangreich, sodass es nicht erforderlich ist, alle Optionen auswendig zu lernen. Stattdessen konzentrieren Sie sich auf das Verständnis der allgemeinen Kategorien und wissen Sie, wie Sie schnell auf die Hilfe zugreifen können, wenn dies erforderlich ist.
Für Ihre nächsten Schritte in diesem Lab verwenden Sie einige der Optionen, die Sie in dieser Hilfedokumentation sehen, insbesondere die Optionen zur Ausführlichkeit (-v) und zum Debugging (-d).
Vergrößern Sie die Ausführlichkeit mit nmap -v 127.0.0.1
In diesem Schritt lernst du, wie du die Ausführlichkeit von Nmap-Scans mithilfe der Option -v erhöhen kannst. Die Ausführlichkeit steuert, wie viel Information Nmap während seines Scanningprozesses anzeigt, was extrem nützlich ist, um zu verstehen, was im Hintergrund passiert.
Ausführlichkeit in Nmap verstehen
Wenn du Befehlszeilentools wie Nmap ausführst, liefert die Standardausgabe oft nur die wesentlichen Informationen. Es gibt jedoch Situationen, in denen du detailliertere Informationen benötigst über:
- Was das Tool in jedem Schritt macht
- Zeitangaben über den Scan
- Zusätzliche Details zu entdeckten Hosts und Diensten
- Warnmeldungen und Kleinigkeiten
Das Flag -v (Abkürzung für "ausführlich") veranlasst Nmap, während seines Betriebs detailliertere Ausgaben zu liefern.
Vorteile erhöhter Ausführlichkeit
Die Erhöhung der Ausführlichkeit ist besonders nützlich, wenn:
- Scanprobleme behoben werden
- Man lernt, wie Nmap funktioniert
- Man tiefere Einblicke in das Netzwerkverhalten gewinnt
- Potentielle Probleme mit der Scan-Konfiguration erkannt werden
- Umfassendere Daten für die Analyse gesammelt werden
Ausführen von Nmap mit erhöhter Ausführlichkeit
Lassen Sie uns einen Nmap-Scan mit erhöhter Ausführlichkeit ausführen:
Stellen Sie sicher, dass Sie noch im Terminalfenster aus den vorherigen Schritten sind.
Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:
cd ~/project
- Führen Sie den folgenden Befehl aus, um einen ausführlichen Scan Ihres localhost durchzuführen:
nmap -v 127.0.0.1
Analysieren der ausführlichen Ausgabe
Mit der ausführlichen Option aktiviert wird Ihnen deutlich mehr Ausgabe bemerklich als beim einfachen Scan, den Sie im ersten Schritt durchgeführt haben. Hier ist ein Teilstück eines Beispiels, was Sie sehen könnten:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 16:45 UTC
Initiating Ping Scan at 16:45
Scanning 127.0.0.1 [2 ports]
Completed Ping Scan at 16:45, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 16:45
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 3306/tcp on 127.0.0.1
Completed Connect Scan at 16:45, 0.03s elapsed (1000 total ports)
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00016s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3306/tcp open mysql
Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
Wichtige Unterschiede in der ausführlichen Ausgabe
Bemerken Sie die folgenden zusätzlichen Informationen, die in der Standardausgabe nicht vorhanden waren:
- Scanphasen: Die ausführliche Ausgabe zeigt distincte Phasen wie "Initiating Ping Scan" und "Initiating Connect Scan"
- Echtzeitentdeckungen: Sie sehen jeden geöffneten Port, sobald er entdeckt wird, nicht nur im Endbericht
- Zeitangaben: Detailliertere Informationen über die Dauer jeder Phase
- Technische Details: Informationen darüber, wie der Scan durchgeführt wurde
Mehrere Ausführlichkeitsgrade
Nmap unterstützt mehrere Ausführlichkeitsgrade. Sie können die Ausführlichkeit noch mehr erhöhen, indem Sie mehrere -v-Optionen verwenden:
nmap -vv 127.0.0.1 ## Noch ausführlicher
nmap -vvv 127.0.0.1 ## Extrem ausführlich
Für die meisten Situationen bietet eine einzelne -v ein gutes Gleichgewicht an Information, ohne Sie mit übermäßigen Details zu überhäufen.
In den nächsten Schritten werden Sie zusätzliche Nmap-Optionen erkunden, die noch mehr Informationen über den Scanningprozess liefern.
Aktivieren Sie die Debugging-Funktion mit nmap -d 127.0.0.1
In diesem Schritt lernen Sie, wie Sie den Debugmodus in Nmap mithilfe der Option -d aktivieren. Während die Ausführlichkeitsoption -v, die Sie im vorherigen Schritt verwendet haben, mehr Betriebsdetails liefert, geht das Debugging noch weiter, indem es die internen Arbeitsweisen von Nmap aufdeckt.
Debugging in Nmap verstehen
Das Debugging ist ein fortgeschritteneres Niveau der Informationsausgabe als die Ausführlichkeit. Während die Ausführlichkeit darauf abzielt, mehr Betriebsdetails über das zu liefern, was Nmap tut, zeigt das Debugging:
- Interne Algorithmen und Entscheidungsprozess
- Paketebene-Informationen
- Technische Details über die Interaktion von Nmap mit dem System
- Niedrigebene-Protokollinformationen
- Details zur Arbeitsspeicher- und Ressourcenallokation
Wann soll der Debugmodus verwendet werden?
Die Debugausgabe ist besonders nützlich in diesen Szenarien:
- Beheben von komplexen Scanningproblemen
- Verstehen, warum Nmap sich auf eine bestimmte Weise verhält
- Lernen über Netzwerkprotokolle und Scantechniken
- Entwickeln von Skripts oder Erweiterungen für Nmap
- Untersuchung ungewöhnlicher Netzwerkverhaltensweisen
Ausführen von Nmap mit aktiviertem Debugging
Lassen Sie uns einen Nmap-Scan mit aktiviertem Debugging ausführen:
Stellen Sie sicher, dass Sie im Terminalfenster aus den vorherigen Schritten sind.
Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:
cd ~/project
- Führen Sie den folgenden Befehl aus, um einen debugfähigen Scan Ihres localhost durchzuführen:
nmap -d 127.0.0.1
Analysieren der Debugausgabe
Nach der Ausführung des Befehls sehen Sie eine erhebliche Zunahme der Ausgabe im Vergleich zu der Ausführlichkeitsmodus, den Sie im vorherigen Schritt verwendet haben. Die Debuginformationen sind sehr technisch und umfassen detaillierte Informationen über:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 17:30 UTC
--------------- Timing report ---------------
hostgroups: min 1, max 100000
rtt-timeouts: init 1000, min 100, max 10000
max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
parallelism: min 0, max 0
max-retries: 10, host-timeout: 0
min-rate: 0, max-rate: 0
---------------------------------------------
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
NSOCK INFO [0.0100s] nsock_read(): Read request from IOD #1 [127.0.0.1:80] (timeout: -1ms) EID 18
NSOCK INFO [0.0100s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
...
Wichtige Komponenten der Debugausgabe
Die Debugausgabe umfasst mehrere wichtige Komponenten:
- Zeitberichte: Detaillierte Informationen über die Zeitparameter, die beim Scan verwendet werden
- NSOCK-Informationen: Details über Netzwerksocketoperationen
- Rohe Paketdaten: Informationen über die gesendeten und empfangenen Pakete
- Arbeitsspeicheroperationen: Details über die Arbeitsspeicherallokation und -nutzung
- Protokoll-spezifische Informationen: Niedrigebene Details über die Interaktion von Nmap mit verschiedenen Protokollen
Debugstufen in Nmap
Ähnlich wie die Ausführlichkeit unterstützt Nmap mehrere Debugstufen. Sie können die Debugdetailgenauigkeit weiter erhöhen, indem Sie verwenden:
nmap -dd 127.0.0.1 ## Detaillierteres Debugging
nmap -ddd 127.0.0.1 ## Extrem detailliertes Debugging
Für die meisten Problembehebungs-Szenarien bietet eine einzelne -d ausreichende Informationen, ohne Sie mit übermäßigen technischen Details zu überhäufen.
Praktische Verwendung von Debuginformationen
Die Debuginformationen können zunächst überwältigend erscheinen, aber bestimmte Komponenten können extrem nützlich sein:
- Netzwerkverbindungsfehler erscheinen oft in den NSOCK-Abschnitten
- Scanzeitprobleme können mithilfe der Zeitberichte diagnostiziert werden
- Protokoll-spezifische Probleme können im Protokollabschnitt identifiziert werden
Im nächsten Schritt lernen Sie, wie Sie die Ausführlichkeits- und Debugoptionen kombinieren, um einen noch umfassenderen Überblick über den Scanningprozess zu erhalten.
Kombinieren Sie Optionen mit nmap -v -d 127.0.0.1
In diesem Schritt lernen Sie, wie Sie mehrere Nmap-Befehlszeilenoptionen kombinieren, um die Vorteile von Ausführlichkeit und Debugging in einem einzigen Scan zu nutzen. Dieser leistungsstarke Ansatz bietet den umfassendsten Überblick über das, was während eines Nmap-Scans passiert.
Kombinieren von Befehlszeilenoptionen in Nmap
Einer der größten Stärken von Befehlszeilentools wie Nmap ist die Möglichkeit, verschiedene Optionen zu kombinieren, um das Verhalten und die Ausgabe des Befehls anzupassen. In den vorherigen Schritten haben Sie verwendet:
-v(Ausführlichkeit), um mehr Betriebsdetails zu erhalten-d(Debugging), um interne technische Informationen zu sehen
Diese Optionen können in einem einzigen Befehl kombiniert werden, um die Vorteile beider zu nutzen, ohne separate Scans ausführen zu müssen.
Vorteile der Optionenkombination
Die Kombination von Ausführlichkeit und Debugging bietet mehrere Vorteile:
- Vollständige Information: Sie erhalten sowohl detaillierte Betriebsdetails als auch niedrigebene technische Informationen.
- Effizienter Scan: Anstatt mehrere Scans auszuführen, können Sie alle Informationen in einer einzigen Operation sammeln.
- Korrelierte Ausgabe: Die Informationen werden in zeitlicher Reihenfolge dargestellt, was es einfacher macht, Ereignisse zu verbinden.
- Umfassende Problembehandlung: Wenn Sie Netzwerkprobleme lösen, hilft Ihnen die Verfügbarkeit aller Informationen, um die Problemauflösung zu beschleunigen.
Ausführen von Nmap mit kombinierten Optionen
Lassen Sie uns einen Nmap-Scan mit sowohl Ausführlichkeit als auch Debugging ausführen:
Stellen Sie sicher, dass Sie im Terminalfenster aus den vorherigen Schritten sind.
Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:
cd ~/project
- Führen Sie den folgenden Befehl aus, um einen Scan mit sowohl Ausführlichkeit als auch Debugging durchzuführen:
nmap -v -d 127.0.0.1
Analysieren der kombinierten Ausgabe
Nach der Ausführung des Befehls sehen Sie eine sehr detaillierte Ausgabe, die die Vorteile beider Optionen kombiniert:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 18:15 UTC
--------------- Timing report ---------------
hostgroups: min 1, max 100000
rtt-timeouts: init 1000, min 100, max 10000
max-scan-delay: TCP 1000, UDP 1000, SCTP 1000
parallelism: min 0, max 0
max-retries: 10, host-timeout: 0
min-rate: 0, max-rate: 0
---------------------------------------------
Initiating Ping Scan at 18:15
Scanning 127.0.0.1 [2 ports]
NSOCK INFO [0.0100s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [0.0100s] nsock_connect_tcp(): TCP connection requested to 127.0.0.1:80 (IOD #1) EID 8
NSOCK INFO [0.0100s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.1:80]
Completed Ping Scan at 18:15, 0.00s elapsed (1 total hosts)
Initiating Connect Scan at 18:15
Scanning localhost (127.0.0.1) [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
...
Vergleich der kombinierten Ausgabe
Bemerken Sie, wie die Ausgabe jetzt enthält:
- Zeitberichte: Aus der Debugoption (
-d) - Scanphaseninformationen: Aus der Ausführlichkeitsoption (
-v) - NSOCK-Informationen: Aus der Debugoption (
-d) - Portentdeckungsinformationen: Aus der Ausführlichkeitsoption (
-v)
Diese kombinierte Ausgabe gibt Ihnen den umfassendsten Überblick über das, was Nmap tut, sowohl aus hoher als auch aus niedriger Ebene.
Alternativer Reihenfolge und Format
Sie können auch die Optionen in einer anderen Reihenfolge angeben oder sie zu einem einzelnen Flag kombinieren. Alle diese Befehle sind gleichwertig:
nmap -v -d 127.0.0.1
nmap -d -v 127.0.0.1
nmap -vd 127.0.0.1
Wählen Sie das Format, das Ihnen am lesbarsten oder am bequemsten zum Tippen erscheint.
Gleichzeitiges Erhöhen beider Ebenen
Sie können auch die Ausführlichkeits- und Debugstufen gleichzeitig erhöhen:
nmap -vv -dd 127.0.0.1
Dies würde noch detailliertere Informationen liefern, obwohl für die meisten Fälle eine einzelne Ebene von jeder ausreichend ist.
Anwendungen
Dieser kombinierte Ansatz ist besonders nützlich für:
- Lernen: Verstehen, was Nmap tut und wie es es tut
- Problembehandlung: Diagnostizieren von komplexen Scanningproblemen mit allen verfügbaren Informationen
- Analyse: Tiefgreifende Einblicke in die Reaktion Ihres Netzwerks auf verschiedene Arten von Scans erhalten
- Dokumentation: Erstellen von umfassenden Aufzeichnungen über das Netzwerkverhalten für die Analyse oder den Vergleich
Im nächsten Schritt werden Sie das, was Sie gelernt haben, anwenden, um einen anderen Zielhost im Netzwerk zu scannen.
Testen Sie die Syntax im lokalen Netzwerk mit nmap -v 192.168.1.1
In diesem Schritt erweitern Sie Ihr Wissen über das Scannen mit Nmap, indem Sie statt nur den localhost einen Gerät im lokalen Netzwerk als Ziel verwenden. Dies ist ein wichtiger Fortschritt, da Netzwerkscanningtools wie Nmap hauptsächlich dazu entwickelt sind, entfernte Hosts zu entdecken und zu analysieren.
Lokales Netzwerkscannen verstehen
Bisher haben Sie den Loopback-Adresse 127.0.0.1 gescannt, die sich auf Ihren eigenen Computer bezieht. Das Scannen Ihres lokalen Netzwerks bedeutet, dass Sie andere Geräte im selben Netzwerk wie Ihr Computer als Ziel verwenden.
Die Adresse 192.168.1.1 wird in vielen Heim- und Kleinbetriebsnetzwerken als Standardgateway (Router)-Adresse verwendet. Dies macht es zu einem nützlichen Ziel für die Übung, da es oft auf Netzwerken reagiert.
Netzwerkadressen vs. localhost
Hier ist, wie das Scannen einer Netzwerkadresse sich von der Scanning des localhost unterscheidet:
| Aspekt | Localhost (127.0.0.1) | Netzwerkadresse (192.168.1.1) |
|---|---|---|
| Ziel | Ihr eigener Computer | Ein anderes Gerät im Netzwerk |
| Verkehr | Nur intern (keine Netzwerkpakete) | Netzwerkverkehr über Ihre Schnittstelle |
| Sicherheit | Keine Firewall/NAT-Überschreitung | Kann das Überschreiten von Netzwerkknoten erfordern |
| Antwortzeit | Sehr schnell | Hängt von den Netzwerkbedingungen ab |
| Ergebnisse | Vorhersagbarer | Variiert je nach Zielkonfiguration |
Ausführen des Netzwerkscans
Lassen Sie uns das, was Sie über die Ausführlichkeit gelernt haben, verwenden, um eine übliche Netzwerkadresse zu scannen:
Stellen Sie sicher, dass Sie im Terminalfenster aus den vorherigen Schritten sind.
Navigieren Sie gegebenenfalls zurück zum Standardprojektverzeichnis:
cd ~/project
- Führen Sie den folgenden Befehl aus, um die übliche Standardgateway-Adresse mit aktivierter Ausführlichkeit zu scannen:
nmap -v 192.168.1.1
Analysieren der Ausgabe
Wenn Sie diesen Befehl in der LabEx-Umgebung ausführen, können Sie eine Ausgabe ähnlich der folgenden sehen:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-21 19:30 UTC
Initiating Ping Scan at 19:30
Scanning 192.168.1.1 [2 ports]
Completed Ping Scan at 19:30, 3.01s elapsed (1 total hosts)
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 3.12 seconds
Verständnis von "Host scheint herunterzufahren"
In der LabEx-Umgebung, die ein Container ist, können Sie eine Meldung "Host scheint herunterzufahren" sehen. Dies liegt daran:
- Das Containernetzwerk ist von einer typischen LAN-Umgebung isoliert
- Die IP-Adresse 192.168.1.1 kann im Netzwerk des Containers nicht existieren
- Der Netzwerkverkehr zu externen Adressen kann gefiltert sein
Dies ist normales und erwartetes Verhalten in der Lab-Umgebung. In einem realen Netzwerk, in dem 192.168.1.1 existiert, würden Sie andere Ergebnisse sehen.
Verwenden von -Pn, um die Host-Ermittlung zu überspringen
Wenn Nmap nicht bestimmen kann, ob ein Host hoch ist, können Sie die Option -Pn verwenden, um die Host-Ermittlungsphase zu überspringen und trotzdem mit dem Portscannen fortzufahren:
nmap -v -Pn 192.168.1.1
Dies sagt Nmap, angenommen, dass der Host hoch ist und versucht, seine Ports zu scannen, unabhängig von den Ping-Antworten.
Scannen alternativer Ziele
In einer Containerumgebung können Sie möglicherweise nicht auf typische Netzwerkadressen zugreifen. Hier sind einige Alternativen, die Sie versuchen können:
- Scan einen öffentlichen DNS-Server (mit Vorsicht und nur zu Bildungszwecken):
nmap -v 8.8.8.8
- Scan eine andere Loopback-Adresse:
nmap -v 127.0.0.2
Was Sie gelernt haben
Auch wenn der Scan in dieser Lab-Umgebung keinen tatsächlichen Host erreicht, haben Sie wichtige Konzepte gelernt:
- Wie Sie Nmap anweisen, um Netzwerkadressen außerhalb des localhost zu scannen
- Der Unterschied zwischen der Scanning des localhost und von Netzwerkgeräten
- Wie Sie häufige Scanergebnisse wie "Host scheint herunterzufahren" interpretieren
- Wie Sie die Ausführlichkeit mit Netzwerkscans verwenden
- Die Wichtigkeit des Netzwerkkontexts beim Verwenden von Scanningtools
Diese Fähigkeiten bilden die Grundlage für das fortgeschrittene Netzwerkscannen in realen Umgebungen, in denen Sie die Erlaubnis haben, zu scannen.
Ethische Überlegungen
Denken Sie daran, dass Sie in realen Szenarien nur Netzwerke und Geräte scannen sollten, die Sie besitzen oder für die Sie explizite Erlaubnis haben. Ein unbefugtes Scannen kann:
- Gegen die Nutzungsbedingungen Ihres Netzwerkanbieters verstoßen
- In einigen Gerichtsbarkeiten möglicherweise illegal sein
- Von Netzwerkadministratoren als verdächtig oder feindselig angesehen werden
- Potenziell störend für die Netzwerkoperationen sein
Üben Sie immer verantwortungsvolles Scannen.
Zusammenfassung
In diesem Lab lernen die Teilnehmer die Nmap-Befehlssyntax. Sie beginnen, indem sie ein Terminal im Xfce-Desktopumgebung öffnen und einen grundlegenden Nmap-Scan auf dem lokalen Computer mit dem Befehl nmap 127.0.0.1 ausführen. Sie lernen auch über die häufigen Anwendungen von Nmap, wie Netzwerkeinventur, das Finden offener Ports und Sicherheitsüberprüfungen. Darüber hinaus erkunden sie verschiedene Optionen, wie das Anzeigen von Hilfe mit -h, die Erhöhung der Ausführlichkeit mit -v, das Aktivieren der Debugging mit -d, die Kombination von Optionen und das Testen der Syntax im lokalen Netzwerk mit nmap -v 192.168.1.1.



