Scannen offener Ports in Windows: Teil 3 (NMAP)

In den Jahren 2012 und 2013 habe ich einige Artikel mit den Titeln Scanning Open Ports in Windows: A Quick Guide und Scanning Open Ports in Windows: A Quick Guide (Part 2) geschrieben, in denen ich beschrieben habe, wie man eine Reihe von kleinen Dienstprogrammen verwendet, um offene Ports anzuzeigen und Probleme bei der Netzwerkkonnektivität von Client- oder Serveranwendungen zu beheben. Die Artikel sind auch heute noch relevant, aber ich wollte auch die Verwendung von NMAP zur Überprüfung offener Ports besprechen.

Nmap (http://nmap.org)

Nmap ist ein kostenloser, quelloffener und plattformübergreifender Netzwerksicherheitsscanner, der zur Netzwerkerkennung und Sicherheitsüberprüfung verwendet wird. Er ermöglicht unter anderem die Erstellung eines Netzwerkinventars, die Verwaltung von Zeitplänen für die Aktualisierung von Diensten, die Überwachung der Betriebszeit von Hosts oder Diensten und das Scannen nach offenen Ports und Diensten auf einem Host.

In diesem Beitrag geht es darum, wie man Nmap zum Scannen nach offenen Ports verwendet. Nmap kann sehr nützlich sein, wenn es darum geht, dem Problem, das Sie untersuchen, auf den Grund zu gehen, Firewall-Regeln zu verifizieren oder zu überprüfen, ob Ihre Routing-Tabellen richtig konfiguriert sind.

Um loszulegen, laden Sie Nmap von der Website nmap.org herunter und installieren Sie es, und starten Sie dann eine Eingabeaufforderung.

Durch Eingabe von nmap oder nmap wird ein Standardscan gestartet. Ein Standardscan verwendet 1000 gängige TCP-Ports und hat die Host-Erkennung aktiviert.

Die Host-Erkennung prüft, ob der Host online ist. In einem großen IP-Bereich ist dies nützlich, um nur aktive oder interessante Hosts zu identifizieren, anstatt jeden einzelnen Port auf jeder einzelnen IP im Bereich zu scannen (von denen viele vielleicht gar nicht vorhanden sind).

Hinweis: nmap.scanme.org ist ein Server, den das NMAP-Team eingerichtet hat, um Ihnen zu ermöglichen, die Funktionalität des Tools zu testen.

Wenn der Scan abgeschlossen ist, sollten Sie einen Nmap-Scan-Report sehen, der dem im Bild oben ähnelt. Dies bestätigt, dass Nmap installiert ist und korrekt funktioniert.

Sie werden feststellen, dass die zurückgegebenen Informationen PORT | STATE | SERVICE lauten. Bevor wir tiefer in die Befehle eintauchen, wäre es gut zu wissen, was die verschiedenen „STATES“ bedeuten. Das Nmap-Referenzhandbuch bietet eine ziemlich umfassende Erklärung, aber ich gebe Ihnen hier eine kurze Zusammenfassung.

STATE Beschreibung
Open Der Zielport antwortet aktiv auf TCP/UDP/SCTP-Anfragen.
Closed Der Zielport ist aktiv, hört aber nicht zu.
Filtered Eine Firewall oder ein Paketfiltergerät verhindert die Rückgabe des Portstatus.
Ungefiltert Der Zielport ist erreichbar, aber Nmap kann nicht feststellen, ob er offen oder geschlossen ist.
Offen/Filtered Nmap kann nicht feststellen, ob der Zielport offen oder gefiltert ist.
Geschlossen/gefiltert Nmap kann nicht feststellen, ob der Zielport geschlossen oder gefiltert ist.

Lassen Sie uns nun einige Befehle betrachten, die wir zum Scannen offener Ports verwenden können.

Nmap-Befehle zum Scannen von Ports

Der Parameter „-open“

In jedem der folgenden Befehle können Sie den Parameter „-open“ in Ihrem Nmap-Befehl angeben, damit Nmap Ihnen nur Ports mit dem Status „Open“ anzeigt.

nmap -open

Scannen eines einzelnen Ports

nmap -p 80

Dieser Befehl initiiert einen Standardscan gegen den Zielhost und sucht nach Port 80.

Scannen eines bestimmten Bereichs von Ports

nmap -p 1-200

Dieser Befehl initiiert eine Standardüberprüfung des Zielhosts und sucht nach Ports im Bereich von 1-200.

Scannen des gesamten Portbereichs

nmap -p-

Dieser Befehl initiiert eine Überprüfung des Zielhosts und sucht nach allen Ports (1-65535).

Scannen der ersten 100 Ports (schneller Scan)

nmap -F

Dieser Befehl initiiert einen schnellen Scan gegen den Zielhost, der nur nach den ersten 100 allgemeinen TCP-Ports sucht.

Mehrere TCP/UDP-Ports scannen

nmap -p U:53,67-68,T:21-25,80,135

Dieser Befehl initiiert einen Scan gegen den Zielhost, der nur nach den angegebenen UDP- und TCP-Ports sucht.

Scannen nach bestimmten Dienstnamen

nmap -p http,ssh,msrpc,microsoft-ds

Dieser Befehl initiiert einen Scan auf dem Zielhost und sucht nach Ports, die mit den angegebenen Dienstnamen verbunden sind.

TCP SYN scan (default)

nmap -sS

Dieser Befehl initiiert einen TCP SYN-Scan gegen den Zielhost. Ein TCP SYN-Scan sendet ein SYN-Paket an den Zielhost und wartet auf eine Antwort. Wenn er ein ACK-Paket zurückerhält, bedeutet dies, dass der Port offen ist. Wird ein RST-Paket empfangen, bedeutet dies, dass der Anschluss geschlossen ist. Wenn nach mehreren Übertragungen keine Antwort empfangen wird, gilt der Port als gefiltert (ein Gerät oder eine Anwendung zwischen Quelle und Ziel filtert die Pakete).

TCP connect scan

nmap -sT

Dieser Befehl initiiert einen TCP connect scan gegen den Zielhost. Ein TCP-Connect-Scan ist der Standardscan, der durchgeführt wird, wenn ein TCP-SYN-Scan nicht möglich ist. Diese Art von Scan fordert das zugrunde liegende Betriebssystem auf, mit dem Systemaufruf „connect“ eine Verbindung mit dem Zielhost/-port herzustellen.

UDP-Port-Scan

nmap -sU

Dieser Befehl initiiert einen UDP-Port-Scan gegen den Zielhost. Ein UDP-Scan sendet ein UDP-Paket an den/die Zielport(s). Wenn eine Antwort empfangen wird, wird der Port als offen eingestuft. Wenn nach mehreren Übertragungen keine Antwort empfangen wird, wird der Port als offen/gefiltert eingestuft.

SCTP INIT scan

nmap -sY

Dieser Befehl initiiert einen SCTP INIT scan gegen den Zielhost. Ein SCTP INIT-Scan ähnelt dem TCP SYN-Scan, ist aber spezifisch für das SCTP-Protokoll. Ein INIT-Chunk wird an den/die Zielport(s) gesendet. Wenn ein INIT-ACK-Chunk zurückkommt, wird der Port als offen eingestuft. Wird ein ABORT-Chunk empfangen, wird der Anschluss als geschlossen eingestuft. Wenn nach mehreren Übertragungen keine Antwort empfangen wird, wird der Port als gefiltert eingestuft.

Zenmap

Das Nmap-Installationspaket enthält eine grafische Benutzeroberfläche (GUI) für Nmap namens Zenmap, mit der Nmap über eine Benutzeroberfläche und nicht über die Befehlszeile gesteuert wird.

Einer der Hauptvorteile der GUI-Front-End-Version ist die Möglichkeit, Scan-Profile zu speichern. Sie können ein Profil so konfigurieren, dass es benutzerdefinierte Scan-Optionen, Scan-Ziele, Ping-Optionen, Skripte und Leistungsoptionen enthält.

Sie möchten vielleicht ein neues Profil erstellen, bevor Sie einen Scan starten. Gehen Sie dazu zu Profil > Neues Profil oder Befehl.

Eine Standardliste von Scan-Profilen ist enthalten, und die Beschreibung und Optionen für jedes Profil können unter Profil > Ausgewähltes Profil bearbeiten eingesehen werden.

Um einen Scan zu starten, geben Sie das zu scannende Ziel ein und wählen Sie ein Scan-Profil, bevor Sie auf „Scan“ klicken.

Nach Abschluss des Scans werden die Ergebnisse auf der Registerkarte „Nmap-Ausgabe“ angezeigt. Eine weitere Aufschlüsselung ist auf den Registerkarten „Ports/Hosts“, „Topologie“, „Hostdetails“ und „Scans“ verfügbar.

Auf der Registerkarte Ports/Hosts finden Sie eine detaillierte Liste aller offenen Ports, die auf dem Zielhost gefunden wurden.

Zenmap speichert einen Verlauf Ihrer Scans und ermöglicht es Ihnen, zwei Scans nebeneinander zu vergleichen. Gehen Sie dazu auf Extras > Ergebnisse vergleichen. Dies ist nützlich, um zu sehen, ob zwei Hosts die gleiche Liste offener Ports haben.

Kennen Sie andere kostenlose oder quelloffene Tools, die Sie zur Überprüfung offener Ports verwenden? Wenn ja, würden wir gerne von Ihnen hören.

END

SEO-Übung: Hören Sie sich hier Storytelling-Podcasts an

Das könnte Ihnen auch gefallen:

  • Die 20 besten kostenlosen Netzwerküberwachungs- und Analysetools für…
  • Die ultimative Netzwerksicherheits-Checkliste

Sichern Sie sich Ihre kostenlose 30-Tage-Testversion

Sofortige Ergebnisse. Ermitteln Sie mit Ihrem ersten Scan am ersten Tag der 30-Tage-Testversion, wo Sie anfällig sind. Ergreifen Sie die notwendigen Maßnahmen, um alle Probleme zu beheben.

Sichern Sie sich Ihre kostenlose 30-Tage-Testversion

Erhalten Sie sofortige Ergebnisse. Ermitteln Sie mit Ihrem ersten Scan am ersten Tag der 30-Tage-Testversion, wo Sie anfällig sind. Ergreifen Sie die notwendigen Schritte, um alle Probleme zu beheben.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.