In den Jahren 2012 und 2013 habe ich einige Artikel mit den Titeln Scanning Open Ports in Windows: A Quick Guide und Scanning Open Ports in Windows: A Quick Guide (Part 2) geschrieben, in denen ich beschrieben habe, wie man eine Reihe von kleinen Dienstprogrammen verwendet, um offene Ports anzuzeigen und Probleme bei der Netzwerkkonnektivität von Client- oder Serveranwendungen zu beheben. Die Artikel sind auch heute noch relevant, aber ich wollte auch die Verwendung von NMAP zur Überprüfung offener Ports besprechen.
- Nmap (http://nmap.org)
- Der Parameter „-open“
- Scannen eines einzelnen Ports
- Scannen eines bestimmten Bereichs von Ports
- Scannen des gesamten Portbereichs
- Scannen der ersten 100 Ports (schneller Scan)
- Mehrere TCP/UDP-Ports scannen
- Scannen nach bestimmten Dienstnamen
- TCP SYN scan (default)
- TCP connect scan
- UDP-Port-Scan
- SCTP INIT scan
- Zenmap
- Das könnte Ihnen auch gefallen:
- Sichern Sie sich Ihre kostenlose 30-Tage-Testversion
- Sichern Sie sich Ihre kostenlose 30-Tage-Testversion
Nmap (http://nmap.org)
Nmap ist ein kostenloser, quelloffener und plattformübergreifender Netzwerksicherheitsscanner, der zur Netzwerkerkennung und Sicherheitsüberprüfung verwendet wird. Er ermöglicht unter anderem die Erstellung eines Netzwerkinventars, die Verwaltung von Zeitplänen für die Aktualisierung von Diensten, die Überwachung der Betriebszeit von Hosts oder Diensten und das Scannen nach offenen Ports und Diensten auf einem Host.
In diesem Beitrag geht es darum, wie man Nmap zum Scannen nach offenen Ports verwendet. Nmap kann sehr nützlich sein, wenn es darum geht, dem Problem, das Sie untersuchen, auf den Grund zu gehen, Firewall-Regeln zu verifizieren oder zu überprüfen, ob Ihre Routing-Tabellen richtig konfiguriert sind.
Um loszulegen, laden Sie Nmap von der Website nmap.org herunter und installieren Sie es, und starten Sie dann eine Eingabeaufforderung.
Durch Eingabe von nmap oder nmap wird ein Standardscan gestartet. Ein Standardscan verwendet 1000 gängige TCP-Ports und hat die Host-Erkennung aktiviert.
Die Host-Erkennung prüft, ob der Host online ist. In einem großen IP-Bereich ist dies nützlich, um nur aktive oder interessante Hosts zu identifizieren, anstatt jeden einzelnen Port auf jeder einzelnen IP im Bereich zu scannen (von denen viele vielleicht gar nicht vorhanden sind).
Hinweis: nmap.scanme.org ist ein Server, den das NMAP-Team eingerichtet hat, um Ihnen zu ermöglichen, die Funktionalität des Tools zu testen.
Wenn der Scan abgeschlossen ist, sollten Sie einen Nmap-Scan-Report sehen, der dem im Bild oben ähnelt. Dies bestätigt, dass Nmap installiert ist und korrekt funktioniert.
Sie werden feststellen, dass die zurückgegebenen Informationen PORT | STATE | SERVICE lauten. Bevor wir tiefer in die Befehle eintauchen, wäre es gut zu wissen, was die verschiedenen „STATES“ bedeuten. Das Nmap-Referenzhandbuch bietet eine ziemlich umfassende Erklärung, aber ich gebe Ihnen hier eine kurze Zusammenfassung.
STATE | Beschreibung |
Open | Der Zielport antwortet aktiv auf TCP/UDP/SCTP-Anfragen. |
Closed | Der Zielport ist aktiv, hört aber nicht zu. |
Filtered | Eine Firewall oder ein Paketfiltergerät verhindert die Rückgabe des Portstatus. |
Ungefiltert | Der Zielport ist erreichbar, aber Nmap kann nicht feststellen, ob er offen oder geschlossen ist. |
Offen/Filtered | Nmap kann nicht feststellen, ob der Zielport offen oder gefiltert ist. |
Geschlossen/gefiltert | Nmap kann nicht feststellen, ob der Zielport geschlossen oder gefiltert ist. |
Lassen Sie uns nun einige Befehle betrachten, die wir zum Scannen offener Ports verwenden können.
Nmap-Befehle zum Scannen von Ports
Der Parameter „-open“
In jedem der folgenden Befehle können Sie den Parameter „-open“ in Ihrem Nmap-Befehl angeben, damit Nmap Ihnen nur Ports mit dem Status „Open“ anzeigt.
nmap -open
Scannen eines einzelnen Ports
nmap -p 80
Dieser Befehl initiiert einen Standardscan gegen den Zielhost und sucht nach Port 80.
Scannen eines bestimmten Bereichs von Ports
nmap -p 1-200
Dieser Befehl initiiert eine Standardüberprüfung des Zielhosts und sucht nach Ports im Bereich von 1-200.
Scannen des gesamten Portbereichs
nmap -p-
Dieser Befehl initiiert eine Überprüfung des Zielhosts und sucht nach allen Ports (1-65535).
Scannen der ersten 100 Ports (schneller Scan)
nmap -F
Dieser Befehl initiiert einen schnellen Scan gegen den Zielhost, der nur nach den ersten 100 allgemeinen TCP-Ports sucht.
Mehrere TCP/UDP-Ports scannen
nmap -p U:53,67-68,T:21-25,80,135
Dieser Befehl initiiert einen Scan gegen den Zielhost, der nur nach den angegebenen UDP- und TCP-Ports sucht.
Scannen nach bestimmten Dienstnamen
nmap -p http,ssh,msrpc,microsoft-ds
Dieser Befehl initiiert einen Scan auf dem Zielhost und sucht nach Ports, die mit den angegebenen Dienstnamen verbunden sind.
TCP SYN scan (default)
nmap -sS
Dieser Befehl initiiert einen TCP SYN-Scan gegen den Zielhost. Ein TCP SYN-Scan sendet ein SYN-Paket an den Zielhost und wartet auf eine Antwort. Wenn er ein ACK-Paket zurückerhält, bedeutet dies, dass der Port offen ist. Wird ein RST-Paket empfangen, bedeutet dies, dass der Anschluss geschlossen ist. Wenn nach mehreren Übertragungen keine Antwort empfangen wird, gilt der Port als gefiltert (ein Gerät oder eine Anwendung zwischen Quelle und Ziel filtert die Pakete).
TCP connect scan
nmap -sT
Dieser Befehl initiiert einen TCP connect scan gegen den Zielhost. Ein TCP-Connect-Scan ist der Standardscan, der durchgeführt wird, wenn ein TCP-SYN-Scan nicht möglich ist. Diese Art von Scan fordert das zugrunde liegende Betriebssystem auf, mit dem Systemaufruf „connect“ eine Verbindung mit dem Zielhost/-port herzustellen.
UDP-Port-Scan
nmap -sU
Dieser Befehl initiiert einen UDP-Port-Scan gegen den Zielhost. Ein UDP-Scan sendet ein UDP-Paket an den/die Zielport(s). Wenn eine Antwort empfangen wird, wird der Port als offen eingestuft. Wenn nach mehreren Übertragungen keine Antwort empfangen wird, wird der Port als offen/gefiltert eingestuft.
SCTP INIT scan
nmap -sY
Dieser Befehl initiiert einen SCTP INIT scan gegen den Zielhost. Ein SCTP INIT-Scan ähnelt dem TCP SYN-Scan, ist aber spezifisch für das SCTP-Protokoll. Ein INIT-Chunk wird an den/die Zielport(s) gesendet. Wenn ein INIT-ACK-Chunk zurückkommt, wird der Port als offen eingestuft. Wird ein ABORT-Chunk empfangen, wird der Anschluss als geschlossen eingestuft. Wenn nach mehreren Übertragungen keine Antwort empfangen wird, wird der Port als gefiltert eingestuft.
Zenmap
Das Nmap-Installationspaket enthält eine grafische Benutzeroberfläche (GUI) für Nmap namens Zenmap, mit der Nmap über eine Benutzeroberfläche und nicht über die Befehlszeile gesteuert wird.
Einer der Hauptvorteile der GUI-Front-End-Version ist die Möglichkeit, Scan-Profile zu speichern. Sie können ein Profil so konfigurieren, dass es benutzerdefinierte Scan-Optionen, Scan-Ziele, Ping-Optionen, Skripte und Leistungsoptionen enthält.
Sie möchten vielleicht ein neues Profil erstellen, bevor Sie einen Scan starten. Gehen Sie dazu zu Profil > Neues Profil oder Befehl.
Eine Standardliste von Scan-Profilen ist enthalten, und die Beschreibung und Optionen für jedes Profil können unter Profil > Ausgewähltes Profil bearbeiten eingesehen werden.
Um einen Scan zu starten, geben Sie das zu scannende Ziel ein und wählen Sie ein Scan-Profil, bevor Sie auf „Scan“ klicken.
Nach Abschluss des Scans werden die Ergebnisse auf der Registerkarte „Nmap-Ausgabe“ angezeigt. Eine weitere Aufschlüsselung ist auf den Registerkarten „Ports/Hosts“, „Topologie“, „Hostdetails“ und „Scans“ verfügbar.
Auf der Registerkarte Ports/Hosts finden Sie eine detaillierte Liste aller offenen Ports, die auf dem Zielhost gefunden wurden.
Zenmap speichert einen Verlauf Ihrer Scans und ermöglicht es Ihnen, zwei Scans nebeneinander zu vergleichen. Gehen Sie dazu auf Extras > Ergebnisse vergleichen. Dies ist nützlich, um zu sehen, ob zwei Hosts die gleiche Liste offener Ports haben.
Kennen Sie andere kostenlose oder quelloffene Tools, die Sie zur Überprüfung offener Ports verwenden? Wenn ja, würden wir gerne von Ihnen hören.
END
SEO-Übung: Hören Sie sich hier Storytelling-Podcasts an
Das könnte Ihnen auch gefallen:
- Die 20 besten kostenlosen Netzwerküberwachungs- und Analysetools für…
- Die ultimative Netzwerksicherheits-Checkliste
Sichern Sie sich Ihre kostenlose 30-Tage-Testversion
Sofortige Ergebnisse. Ermitteln Sie mit Ihrem ersten Scan am ersten Tag der 30-Tage-Testversion, wo Sie anfällig sind. Ergreifen Sie die notwendigen Maßnahmen, um alle Probleme zu beheben.
Sichern Sie sich Ihre kostenlose 30-Tage-Testversion
Erhalten Sie sofortige Ergebnisse. Ermitteln Sie mit Ihrem ersten Scan am ersten Tag der 30-Tage-Testversion, wo Sie anfällig sind. Ergreifen Sie die notwendigen Schritte, um alle Probleme zu beheben.