» SelfLinux » Sicherheit » nmap - der Netzwerksicherheits-Scanner SelfLinux-0.12.1
IP-Tables   Startseite Inhaltsverzeichnis GFDL   weiter

SelfLinux-Logo
Dokument nmap - der Netzwerksicherheits-Scanner  Autoren
 Formatierung
 GFDL
 

Beschreibung

Das kleine Port Scanning Tool namens nmap wird hier mit dem Ziel vorgestellt, die schier erschreckend scheinenden Funktionen in vollem Umfang nutzen zu können. Die verschiedenen Techniken werden ebenfalls knapp erläutert, sodass dieser Artikel nicht nur ausschließlich für Nutzer von nmap interessant sein dürfte.

nmap bietet im Gegensatz zu Konkurrenzprodukten erweiterte TCP- und UDP - Funktionalitäten, die mit einer Portion Wissen das Leben eines Netzwerk-Administrators extrem erleichtern können.


Inhalt

1 Einführung
1.1 Anwendung
2 Mögliche Scan - Techniken (nmap Optionen)
2.1 Ping - Suchlauf
2.2 TCP - Port Scan mit Verbindungsaufbau
2.3 Stealth - Port Scan
2.3.1 TCP - SYN - Stealth Portscan
2.3.2 Stealth FIN-, Xmas-Tree- oder Null-Scan-Modis
2.3.2.1 Stealth - FIN Portscan
2.3.2.2 TCP - Xmas - Tree Portscan
2.3.2.3 TCP - Null Portscan
2.4 TCP/ACK-Scan
2.5 Window - Scan
2.6 UDP - Portscan
2.7 IP protocol-Scans
2.8 Verbergen der Identität - Idle-Scan
2.9 RPC - Scan
2.10 FTP - "Bounce - Attack" Portscan
3 Parameter für zusätzliche Optionen
3.1 Bestimmte Ports / Portbereiche auswählen
3.2 Wiederaufnahme eines abgebrochenen Scan
3.3 Performance-Optimierung
3.3.1 Schneller Scannen
3.3.2 DNS-Auflösung deaktivieren
3.3.3 Begrenzung der Sockets (Vermeidung eines Zusammenbruchs des Zielsystems)
3.4 Scannen ohne vorheriges An-ping-en des Hosts
3.5 Klein fragmentierte Pakete für "Stealth-Scans"
3.6 Timing-Einstellungen
3.7 Fingerprints zur Ermittlung des Betriebssystems
3.8 Besitzer eines Prozesses ermitteln
3.9 zusätzliche TCP- und ICMP- Optionen
3.9.1 TCP - Pings
3.9.2 TCP-SYN-Suchlauf bei TCP-Ping-Scan
3.9.3 TCP reverse ident-Scanning
3.9.4 ICMP - Ping
3.9.5 ICMP timestamp - Anfrage
3.9.6 Parallele Ausführung von TCP- und ICMP - Ping
3.9.7 ICMP address mask request
3.10 Ausgabeoptionen
3.10.1 Komplette DNS-Auflösung erzwingen
3.10.2 Verbose Option
3.10.3 Ausgabe in Protokoll-Datei
3.10.4 Protokolldatei erweitern
3.11 Verschleierungsparameter
3.11.1 Verbergen der Identität / IP - Source manipulieren
3.11.2 Lockvogel
3.11.3 sonstige Verschleierungsversuche
3.12 Sonstige Optionen
3.12.1 Ursprungsort der Ports festlegen
3.12.2 Auswahl des Device
3.12.3 IPv6-Unterstützung
4 ZIEL-SPEZIFIKATION
5 Beispiele
6 Letzter Kommentar


 

Autoren

Formatierung


IP-Tables   Seitenanfang Startseite Inhaltsverzeichnis GFDL   weiter