7 Methoden nmap zu nutzen

In diesem Beispiel schauen wir uns sieben Methoden an mit denen wir uns innerhalb eines Netzwerkes besser “orientieren” können. Dazu benutzen wir ein Werkzeug namens Nmap. In erster Linie wird Nmap für Portscanning (also das Untersuchen der Ports eines Hosts) eingesetzt. Im Laufe der Jahre wurde das Werkzeug ständig erweitert und konnte sich vor allem durch das Erkennen von Betriebssystemen einen Namen machen.

Sowohl für Administratoren als auch für Hacker dieser Welt ist dieses Werkzeug sehr beliebt, da es sehr effizient und zuverlässig arbeitet.

1. Informationen über Remotehost-Ports und Betriebssystem:

nmap -sS -P0 -sV -O <Ziel-IP>

Erklärung:

-sS: TCP SYN scanning oder auch ‘half-open’ , ‘stealth scanning’

-P0: ICMP Pings sind deaktiviert

-sV: Versionsüberprüfung der Services

-O: Betriebssystemerkennung

2. Informationen über Remotehost-Ports und Betriebssystem:

nmap -sT -p 80 -oG — 192.168.1.* | grep open

Erklärung:

-sT: TCP Scan

-p: Einzelner Port oder Portbereich ‘von’-‘bis’ wird gescannt

192.168.1.* : gemeint ist der komplette IP-Bereich von 192.168.1.1 bis 192.168.1.254

| grep open: Zeigt alle Ports (p) an die nmap als open klassifiziert hat

3. Finde alle aktiven Hosts in einem Netzwerk

nmap -sP 192.168.0.*

oder

nmap -sP 192.168.0.1-254

oder

nmap -sP 192.168.0.1/24

Erklärung:

-sP: Dieses Argument verlangt, dass nmap nur einen Ping-Scan durchführt und die verfügbaren Hosts ausgibt, welche darauf antworten.

4. Unbenutzte IP-Adressen in einem Subnet finden

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00” /proc/net/arp

Erklärung:

egrep: gibt alle Zeilen aus in denen ein bestimmter Ausdruck gefunden wird. In diesem Fall gibt uns egrep alle freien IP-Adressen aus.

5. Netzwerkscan nach Conficker Virus

nmap -T4 -p139.445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.1.1-254

6. Benutzen von ‘DECOYS’ während des Scanvorgangs um nicht aufzufliegen

nmap -sS 192.168.0.10 -D 192.168.0.2

Dieses Argument wird die decoy IP-Adresse anstelle unserer eigentlichen IP anzeigen. Um eine Decoy-Adresse zu nutzen, muss es einen Host im Netzwerk geben der auch online ist. Ob alles funktioniert hat seht ihr im securitylog unter /var/log/secure .

7. Wie viele Linux und Windows Geräte sind im Netz

nmap -F -O 192.168.0.1-255 | grep “Running:” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”

Ich hoffe ihr habt Spaß mit diesen Techniken und denkt dran diese Techniken sind nur für den Heimgebrauch!

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s