Welcome to Our Website

TCP Port Scanner mit Nmap


Wie funktioniert Nmap Scanner?

Nmap ist ein sehr effektives port-scanner, auch bekannt als die de-facto-tool für die Suche nach offenen ports und Dienste.
Nmap führt mehrere Phasen durch, um seinen Zweck zu erreichen:

Nmap Host Discovery

Die erste Phase eines Port-Scans ist Host Discovery. Hier versucht der Scanner zu überprüfen, ob der Zielhost live ist, bevor er tatsächlich nach offenen Ports sucht., Diese Phase wird hauptsächlich beim Scannen eines großen Bereichs von IP-Adressen benötigt, um die Zeit für den gesamten Scan zu optimieren. Es macht keinen Sinn, Zeit damit zu verschwenden, nach offenen Ports auf einem „toten“ Host zu suchen (z. es gibt keinen Server an einer bestimmten IP).
Diese Phase kann jedoch manchmal dazu führen, dass einige offene Ports nicht gefunden werden, da die „Lebendigkeit“ des Hosts nicht immer korrekt erkannt werden kann (z. wegen Firewalls, die den Zugriff nur auf einen bestimmten Port erlauben und alles andere fallen lassen)., In diesem Fall haben Sie die Option „Host nicht pingen“ (oder Nmap-Pn), die die Hosterkennungsphase überspringt und nur den Port scannt.

Erkennung offener Ports

Um festzustellen, ob ein TCP-Port geöffnet ist, nutzt Nmap den Drei-Wege-Handshake-Mechanismus, den TCP zum Herstellen einer Verbindung zwischen einem Client und einem Server verwendet.
Es gibt zwei Hauptmethoden zum Erkennen offener TCP-Ports:

Connect-Scan (Nmap-sT)

In diesem Fall führt Nmap einen vollständigen Drei-Wege-Handshake mit dem Zielserver durch und stellt eine vollständige TCP-Verbindung her., Die Reihenfolge der Pakete für diese Art von scan ist: SYN, SYN-ACK, ACK, RST.
Der Vorteil dieser Methode ist, dass es nicht root/Administrator-Zugriff auf dem Client-Computer erfordert, während der Nachteil ist, dass es ziemlich laut ist und der Server die Verbindungen von anderen Hosts versucht protokollieren.

SYN-Scan (Nmap-sS)

Dies ist die Standard-Scanmethode, die auch in unserem Scanner aktiviert ist., Bei dieser Methode führt Nmap eine halboffene TCP-Verbindung aus, da bekannt ist, dass der Port unmittelbar nach der Antwort des Servers mit SYN-ACKgeöffnet ist. Die Reihenfolge der Pakete in diesem Fall ist: SYN, SYN-ACK, RST.
Der Vorteil dieser Methode ist, dass es stealthier als ein Connect-Scan ist, aber es erfordert Nmap mit root/Administrator-Rechten ausgeführt werden (weil es Low-Level-Raw-Sockets erstellen muss, um die einzelnen Pakete zu senden, anstatt den Kernel-Stack zu verlassen, um die Verbindung zu tun).,

Nmap-Diensterkennung

Nachdem Nmap eine Liste von Ports gefunden hat, kann es eine eingehendere Überprüfung durchführen, um den genauen Diensttyp zu bestimmen, der auf diesem Port ausgeführt wird, einschließlich seiner Version. Dies ist erforderlich, da gemeinsame Dienste auf nicht standardmäßigen Ports ausgeführt werden können (z. ein Webserver, der auf Port 32566 ausgeführt wird). Die Diensterkennung wird mit dem Befehl Nmap -sVaktiviert.
Nmap macht Service-Erkennung durch eine Reihe von vordefinierten Sonden für verschiedene Protokolle an den Ziel-Port zu senden, um zu sehen, ob es entsprechend reagiert., Zum Beispiel sendet es:

  • SSL-CLIENT HALLO-um nach SSL-Diensten zu suchen
  • HTTP GET request-um nach HTTP-Diensten zu suchen
  • SIP-OPTIONEN-um nach SIP/RTSP-Protokoll zu suchen
  • und viele andere

Weitere Details zu Nmap und seiner internen Funktionalität finden Sie in unserem Blogbeitrag in Nmap, dem berühmtesten Port-Scanner der Welt.

Eine kurze Geschichte von Nmap Port Scanner

Nmap wurde erstmals im September 1997 in den Artikel die Kunst des Abtastens, in der bekannten Phrack-Magazin, durch den Autor – Fjodor (Gordon Lyon).,
Da es eine Menge Bekanntheit bekam, wurde Nmap in mehreren Büchern verwiesen und es wurde auch in mehreren künstlerischen Filmen als Hacking-Tool verwendet (ex. Matrix).
Es hat sich im Laufe der Zeit stark weiterentwickelt (die aktuelle Version ist 7.70) von einem einfachen Port-Scanner zu einem robusten Tool mit erweiterten Fingerabdruckfunktionen und einer komplexen Scripting-Engine. Nmap verfügt derzeit über mehr als 500 Skripte, die ausgeführt werden können, nachdem die Diensterkennung deaktiviert wurde, und deckt Aspekte wie erweiterte Diensterkennung, Brute-Forcing und einige Schwachstellenidentifikation ab.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.