workshop:cli:netzwerk:nmap
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
| workshop:cli:netzwerk:nmap [2025/02/16 11:29] – ↷ Seite von workshop:netzwerk:nmap nach workshop:cli:netzwerk:nmap verschoben Branislav Zeljak | workshop:cli:netzwerk:nmap [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== nmap - Netzwerk-Scanner und Sicherheitsanalyse ====== | ||
| - | |||
| - | **nmap** (Network Mapper) ist ein leistungsfähiges Open-Source-Tool zur Netzwerkerkundung und Sicherheitsüberprüfung. Es wird verwendet, um Hosts und Dienste in einem Computernetzwerk zu entdecken, Sicherheitslücken zu identifizieren und Informationen zu Systemen zu sammeln. **nmap** bietet eine Vielzahl von Scan-Techniken, | ||
| - | |||
| - | ===== Syntax ===== | ||
| - | <code bash> | ||
| - | nmap [Optionen] [Ziel] | ||
| - | </ | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Wichtige Optionen ===== | ||
| - | ^ Option | ||
| - | | `-sS` | Führt einen SYN-Scan durch (stealth scan), um offene Ports zu erkennen. | | ||
| - | | `-sT` | Führt einen vollständigen TCP-Connect-Scan durch (offenere Verbindung). | | ||
| - | | `-sU` | Führt einen UDP-Scan durch, um offene UDP-Ports zu ermitteln. | | ||
| - | | `-p` | Gibt die zu scannenden Ports an. Zum Beispiel: `-p 80,443` oder `-p 1-65535` für alle Ports. | | ||
| - | | `-O` | Versucht, das Betriebssystem des Zielhosts zu ermitteln. | | ||
| - | | `-A` | Führt eine umfassende Analyse durch (erkennt Betriebssystem, | ||
| - | | `-v` | Erhöht die Ausführlichkeit der Ausgabe (mehr Details). | | ||
| - | | `-T` | Setzt die Geschwindigkeit des Scans. Werte reichen von 0 (langsam) bis 5 (schnell). | | ||
| - | | `-Pn` | Verhindert, dass nmap eine Host-Erreichbarkeit (Ping) überprüft. | | ||
| - | | `-oN` | Speichert die Ergebnisse im normalen Format in einer Datei. | | ||
| - | | `--help` | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Beispiele ===== | ||
| - | **Ein einzelnes Ziel scannen:** | ||
| - | <code bash> | ||
| - | nmap 192.168.1.1 | ||
| - | </ | ||
| - | Führt einen grundlegenden Scan durch, um offene TCP-Ports des Hosts `192.168.1.1` zu ermitteln. | ||
| - | |||
| - | **Mehrere Ziele scannen:** | ||
| - | <code bash> | ||
| - | nmap 192.168.1.1 192.168.1.2 | ||
| - | </ | ||
| - | Scannt die Hosts `192.168.1.1` und `192.168.1.2`. | ||
| - | |||
| - | **Bestimmte Ports scannen:** | ||
| - | <code bash> | ||
| - | nmap -p 80,443 192.168.1.1 | ||
| - | </ | ||
| - | Scannt nur die Ports 80 (HTTP) und 443 (HTTPS) des Hosts `192.168.1.1`. | ||
| - | |||
| - | **Scannen von UDP-Ports: | ||
| - | <code bash> | ||
| - | nmap -sU -p 53,67 192.168.1.1 | ||
| - | </ | ||
| - | Führt einen UDP-Scan durch und prüft die Ports 53 (DNS) und 67 (DHCP) des Hosts `192.168.1.1`. | ||
| - | |||
| - | **Betriebssystem-Erkennung aktivieren: | ||
| - | <code bash> | ||
| - | nmap -O 192.168.1.1 | ||
| - | </ | ||
| - | Versucht, das Betriebssystem des Hosts `192.168.1.1` zu erkennen. | ||
| - | |||
| - | **Kombinierte Analyse durchführen (Betriebssystem, | ||
| - | <code bash> | ||
| - | nmap -A 192.168.1.1 | ||
| - | </ | ||
| - | Führt eine erweiterte Analyse durch, die Betriebssystemerkennung, | ||
| - | |||
| - | **Scan mit erhöhter Ausführlichkeit: | ||
| - | <code bash> | ||
| - | nmap -v 192.168.1.1 | ||
| - | </ | ||
| - | Zeigt detailliertere Informationen während des Scans an. | ||
| - | |||
| - | **Ergebnisse in einer Datei speichern: | ||
| - | <code bash> | ||
| - | nmap -oN ergebnisse.txt 192.168.1.1 | ||
| - | </ | ||
| - | Speichert die Ergebnisse des Scans im normalen Format in der Datei `ergebnisse.txt`. | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Hinweis ===== | ||
| - | - **nmap** ist ein sehr leistungsfähiges Werkzeug, das eine Vielzahl von Scan-Techniken unterstützt. Es kann verwendet werden, um Netzwerke auf Sicherheitslücken zu prüfen, aber auch zu administrativen Zwecken wie der Netzwerkerkundung. | ||
| - | - **nmap** bietet verschiedene Scan-Modi (SYN-Scan, TCP-Connect-Scan, | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Alternativen ===== | ||
| - | Für einfachere Netzwerkscanner oder spezielle Anwendungsfälle gibt es auch Tools wie **masscan** (schneller, aber weniger flexibel) oder **angry IP scanner** (grafische Benutzeroberfläche). | ||
| - | |||
| - | ---- | ||
| - | |||
| - | ===== Weitere Informationen ===== | ||
| - | Die Man-Page liefert detaillierte Informationen: | ||
| - | <code bash> | ||
| - | man nmap | ||
| - | </ | ||
