[$nb]

[+]readme.txt [+]sys.log

nmap basics

Nmap (Network Mapper) ist ein freier Portscanner zum scannen und auswerten von Hosts in einem Netzwerk. Das, unter der GNU Public Licence veröffentlichte Tool wurde von einem findigen Hacker, bekannt als Fydor, entwickelt. Selbstverständlich rate ich euch an nur Netzwerke zu scannen, die euch gehören oder die von euch administriert werden - alles andere könnte illegal sein und bestraft werden. Nmap läuft unter:
====

Installation:

macOS

shell
brew install nmap


Linux (Ubuntu / Debian):

shell
sudo apt-get install nmap


Windows (.exe):

https://nmap.org/download.html

====

Benutzung:

shell
$ nmap -h


Wozu kann man nmap verwenden?

Nmap ist vorrangig ein Portscanner, d.h. nmap klopft die laufenden Protokolle einer Domain, die man nmap mit gibt, auf ihre Verfügbarkeit ab. Ports sind, wie bereits gesagt, Protokolle und Teile einer Netzwerkedresse die die Zuordnung von TCP und UDP Verbindungen und Datenpakete zwischen Server und Client übernimmt. Zu jeder Verbindung gehören immer zwei gleiche Ports je einer auf der Seite des Server und des Clients. Ports dienen also als Merkmal zur Unterscheidung mehrerer Verbindungen zwischen demselben Paar von Endpunkten und Ports können Netzwerkprotokolle und -dienste identifizieren. Eine Liste aller standardisierten Ports findet ihr hier:

https://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports

Wer selber rumspielen will kann sich mit

shell
nmap -h


Die Liste aller Optionen und Parameter anzeigen lassen.

====

Einfacher Port Scan

Die einfachste Scanvariante von nmap ist:

shell
nmap 127.0.0.1


und die bringt folgenden Output:

nmap_simple

output
Host is up (0.00026s latency)


Heißt soviel, dass der gescannte Host antwortet und dafür 0.00026 sek. gebraucht hat.

output
Not shown: 999 closed Ports


999 Ports werden nicht angezeigt, da sie nicht offen sind

output
631/TCP open ipp


Port 631 ist offen und wird vom Service IPP benutzt. IPP ist ein Druckdienst der über Netzwerk bereitgestellt wird.

====

Definition von Zielen

Zeile eines Scans mit nmap können als IP Adressen vorliegen (bspw. 127.0.0.1), als Hostnames (www.nerdbude.com), Netzwerkranges (127.0.0.1-255) und so weiter. Bei mehreren zu scannenden Zielsystemen, gibt es auch verschiedene Parameter die man nmap mitgeben kann:

-iL (verarbeitet eine Datei mit einer Liste an Zielen)

-iR (sucht sich eine zufällige Anzahl an Zielen)

--exclude host1[,host2]... (ignoriert die definierten Ziele)

--excludefile filename (ignoriert die Ziele in der übergebenen Datei)


====

Definition von Ports

Ähnlich wie die Ziele können auch die Ports die gescannt werden sollen definiert werden.

-p (scannt nur bestimmte Ports (z.B. -p22 / -p1-65535 usw.)

--exclude-ports (schließt definierte Ports vom scan aus)

-F (Fast-Mode / Scannt nur die ersten 100 Ports)

-r (Scannt Ports nacheinander nicht durcheinander)


====

Scans

Nachdem wir unsere Ziele und die Port definiert haben kann das scannen losgehen.

shell
nmap -sn 127.0.0.1


Pingt das Ziel nur an und schaut ob es antwortet und online ist

shell
nmap -p1-65535 127.0.0.1


Scannt das Ziel auf alle 65535 existierenden Ports und deren Zustand.

shell
nmap -PO [Protokollliste] 127.0.0.1


Scannt ausschließlich IP Protokolldienste die auf dem Ziel laufen.

shell
nmap -O 127.0.0.1


Dieser Parameter aktiviert die OS (Operating System) Prüfung, sodass am Ende des Scans das benutzte OS rausfällt.

Das sind nur ein paar wenige Scan-Optionen die nmap bietet aber ein Anfang und Grundverständnis sollte damit gemacht sein. Wenn ihr die volle Liste der aktuellen Parameter und Optionen haben wollt, die findet ihr hier:

https://nmap.org/data/nmap.usage.txt

und die nmap Seite gibt es hier:

https://nmap.org



//EOF