Spickzettel für nmap-Befehle

Kategorien anzeigen

Spickzettel für nmap-Befehle

3 min gelesen

Das Linux nmap Der Befehl ist ein leistungsstarkes Tool zur Netzwerkerkundung und Sicherheitsüberprüfung. Er wird hauptsächlich zum Aufspüren von Hosts und Diensten in einem Computernetzwerk sowie zur Durchführung von Sicherheitsscans und Schwachstellenanalysen verwendet. nmap wird häufig von Netzwerkadministratoren, Sicherheitsexperten und Penetrationstestern verwendet, um offene Ports zu identifizieren, Netzwerkgeräte zu erkennen und potenzielle Sicherheitsrisiken aufzudecken.

Tastenbelegung und Syntax der nmap Befehl #

Die nmap Der Befehl folgt einer grundlegenden Syntaxstruktur:

nmap [OPTIONS] [TARGET]

  • OPTIONAL ermöglichen Ihnen, das Scan-Verhalten zu ändern und die Ergebnisse anzupassen, wie zum Beispiel -sP für einen Ping-Scan oder -p um Ports anzugeben.
  • TARGET Gibt den/die Host(s) an, den/die Sie scannen möchten. Dabei kann es sich um eine IP-Adresse, einen Hostnamen oder einen IP-Bereich handeln.

nmap Befehls-Spickzetteltabelle #

Befehl Beschreibung
nmap -sP <target> Führen Sie einen Ping-Scan durch, um Hosts im Netzwerk zu entdecken
nmap -sT <target> Führen Sie einen TCP-Verbindungsscan durch (Standard-Scantyp)
nmap -sS <target> Führen Sie einen Stealth-SYN-Scan durch, um offene Ports zu erkennen, ohne den TCP-Handshake abzuschließen
nmap -p <port-range> <target> Scannen Sie bestimmte Ports (z. B. -p 80,443 zum Scannen von HTTP und HTTPS)
nmap -O <target> Aktivieren Sie die Betriebssystemerkennung (Fingerabdruck des Betriebssystems).
nmap -A <target> Aktivieren Sie Betriebssystemerkennung, Versionserkennung, Skriptscans und Traceroute
nmap -sV <target> Erkennung der Dienstversion (Erkennung von Softwareversionen auf offenen Ports)
nmap -T4 <target> Erhöhen Sie die Scangeschwindigkeit mit einer aggressiveren Zeitvorlage
nmap --script=<script> <target> Führen Sie bestimmte Nmap-Skripte aus, um das Scannen zu verbessern (z. B. --script=http-title um Webseitentitel abzurufen)

Die -sS Stealth-SYN-Scan #

Die -sS Option in nmap führt einen SYN-Scan durch. Dies ist eine der häufigsten und unauffälligsten Methoden zum Erkennen offener Ports, ohne den TCP-Handshake abzuschließen.

Beispielbefehl #

nmap -sS 192.168.1.1

Beispielausgabe #

Nmap 7.80 (https://nmap.org) wird am 2024 um 11:08 UTC gestartet. Nmap-Scan-Bericht für 12. Host ist aktiv (00 s Latenz). Nicht angezeigt: 192.168.1.1 geschlossene Ports PORT STATE SERVICE 0.0010/TCP offen http 998/TCP offen https

Erklärung der Ausgabe #

  • Der Host ist aktiv: Zeigt an, dass der Zielhost online und erreichbar ist.
  • PORT: Listet die offenen Ports auf dem Ziel auf, z. B. Port 80 (HTTP) und Port 443 (HTTPS).
  • STATE: Zeigt den Status jedes Ports an (offen, geschlossen oder gefiltert).

Dieser Befehl ist nützlich, um schnell nach offenen Ports zu suchen, ohne Firewalls oder Intrusion Detection-Systeme zu alarmieren.

Die -sV Dienstversionserkennung #

Die -sV Mit dem Flag können Sie die Versionen der Dienste erkennen, die auf den offenen Ports ausgeführt werden.

Beispielbefehl #

nmap -sV 192.168.1.1

Beispielausgabe #

Start von Nmap 7.80 (https://nmap.org) am 2024 um 11:08 UTC. Nmap-Scanbericht für 12. Host ist aktiv (15 s Latenz). Nicht angezeigt: 192.168.1.1 geschlossene Ports. PORT STATE SERVICE VERSION 0.0020/TCP offen http Apache httpd 998 80/TCP offen https OpenSSL 2.4.29f

Erklärung der Ausgabe #

  • SERVICE: Der Name des Dienstes (z. B. HTTP, HTTPS), der auf jedem Port ausgeführt wird.
  • VERSION: Die spezifische Version des erkannten Dienstes (z. B. Apache httpd 2.4.29, OpenSSL 1.1.1f).

Diese Option hilft bei der Identifizierung bestimmter Softwareversionen und potenzieller Schwachstellen in Bezug auf diese Versionen.

Die -O Betriebssystemerkennung #

Die -O Option in nmap wird verwendet, um das Betriebssystem des Zielhosts basierend auf verschiedenen Netzwerkeigenschaften zu erkennen.

Beispielbefehl #

nmap -O 192.168.1.1

Beispielausgabe #

Nmap 7.80 (https://nmap.org) wird am 2024 um 11:08 UTC gestartet. Nmap-Scanbericht für 12. Host ist aktiv (30 s Latenz). Betriebssystem-Fingerabdruck nicht erkannt.

Erklärung der Ausgabe #

  • OS-Fingerabdruck nicht erkannt: Dies zeigt an, dass nmap konnte das Betriebssystem anhand der verfügbaren Daten nicht identifiziert werden.

Falls erfolgreich, nmap stellt das erkannte Betriebssystem zusammen mit Versionsdetails bereit.

Die --script Nmap-Skript-Engine (NSE) #

Mit der Skript-Engine von Nmap können Sie verschiedene vorgefertigte Skripte zum Scannen auf Schwachstellen, zur Dienstaufzählung und für andere Aufgaben ausführen.

Beispielbefehl #

nmap --script=http-title 192.168.1.1

Beispielausgabe #

Start von Nmap 7.80 (https://nmap.org) am 2024 um 11:08 UTC. Nmap-Scanbericht für 12. Host ist aktiv (45 s Latenz). PORT STATE SERVICE VERSION 192.168.1.1/tcp open http Apache httpd 0.0015 | http-title: „Willkommen beim Apache HTTP Server“

Erklärung der Ausgabe #

  • http-Titel: Dieses Skript ruft den Titel der Standardwebseite des HTTP-Servers ab, was bei der Identifizierung der Webserver-Software und ihrer Version helfen kann.

Beispiele für die Verwendung von nmap Befehl #

Grundlegende Hosterkennung #

So finden Sie aktive Hosts in einem Subnetz:

nmap -sP 192.168.1.0/24

Dieser Befehl führt einen Ping-Scan durch, um alle aktiven Hosts im 192.168.1.0/24 range.

Einen bestimmten Port scannen #

So prüfen Sie, ob ein bestimmter Port geöffnet ist:

nmap -p 22 192.168.1.1

Dieser Befehl prüft, ob Port 22 (SSH) auf dem Ziel geöffnet ist 192.168.1.1.

Erweiterter Scan mit Betriebssystem- und Versionserkennung #

So führen Sie einen detaillierten Scan durch, der die Erkennung des Betriebssystems und der Version umfasst:

nmap -A 192.168.1.1

Dieser Befehl bietet einen vollständigen Scan, einschließlich OS-Fingerprinting, Versionserkennung, Skript-Scanning und Traceroute.

Zusammenfassung #

Zusammenfassend lässt sich sagen, dass Linux nmap Der Befehl ist ein wichtiges Werkzeug für die Netzwerkerkennung, Sicherheitsüberprüfung und Schwachstellensuche. Es

📄 Laden Sie dieses Dokument im PDF-Format herunter #

    EMAIL: *

    Erhöhte Sicherheit. Geringerer Aufwand. Nachhaltiger Erfolg. BetterDocs