nmap - der Network Mapper - wurde entwickelt, um
Systemadministratoren und anderen kuriosen Individuen die Möglichkeit zu geben,
Netzwerke zu analysieren, festzustellen welche Hosts aktiv sind und welche
Dienste durch sie bereitgestellt werden. nmap ist ein so genannter Portscanner
(scannen = abtasten), d. h. er prüft IP - Netzwerkkomponenten auf geöffnete bzw.
geschlossene TCP/UDP - Ports. Dabei werden eine Vielzahl verschiedener
Abtastverfahren unterstützt, zum Beispiel
-
UDP- und TCP Connects
-
TCP SYN-Scans
-
FTP-Proxy (Bounce-Attacks)
-
Reverse-Ident
-
ICMP-Scans (Ping-Schleife)
-
FIN - Scans
-
ACK Schleifen (Antwortpakete)
-
X-MAS
-
SYN-Schleifen
-
Null - Scan
Ebenso bietet nmap eine Vielzahl von zusätzlichen Möglichkeiten, wie
-
Betriebssystemerkennung mit TCP/IP Fingerabdruck,
-
Stealth - Scans,
-
dynamische Verzögerung und Übertragungsberechnungen,
-
Parallel - Scans,
-
Abfragen von inaktiven Hosts über parallele Pings,
-
Portfilter - Identifikation,
-
RPC - Scans,
-
Scans auf fragmentierte Pakete sowie
-
Ziel- und Port- Scans.
Das Resultat eines nmap - Durchlaufs ist normalerweise eine
Liste sämtlicher interessanter Ports der gescannten Geräte.
Sofern eine Zuweisung stattfinden kann, benennt nmap die bekannten Ports direkt
mit ihrem Service-Namen, Portnummer, Status (offen, gefiltert, ungefiltert) und
Protokoll. Der Status offen (engl. open) bedeutet, dass das
Zielsystem in der Lage ist, auf diesem Port Verbindungen anzunehmen.
Gefiltert (engl. filtered) weist darauf hin, dass ein
dediziertes Firewall - System, TCP/IP-Filter oder Netzwerk-Element die Arbeit
von nmap behindert und somit keine verlässlichen Rückschlüsse gezogen werden
können. Ungefiltert (engl unfiltered) heißt, dass nmap den
Port kennt, jedoch beim Zugriff keinerlei Filtermechanismen ausgemacht werden
konnten. Der ungefilterte Status wird in den meisten aller Fälle auftreten.
Deshalb wird ein solcher nur immer dann explizit ausgewiesen, wenn die meisten
der gescannten Ports gefiltert sind.
(Leider) benötigen viele Techniken (z. B. die kernelnahen raw sockets)
root-Privilegien. Aus diesem
Grund ist es oftmals erforderlich, nmap als
root auszuführen.
Wie bei den meisten zeilenorientierten Programmen in einer Linux-Umgebung wird
mit dem Parameter -h bzw. dem parameterlosen Aufruf von
nmap die Hilfefunktion auf dem Bildschirm ausgegeben. Die
Syntax für das kleine Wunderding ist wie folgt festgelegt (ins Deutsche übersetzt):
user@linux $
nmap [Scan-Typ(en)] [Optionen] <Host oder Netz #1 ... [#N]> Scan-Typen
|
Folgend nun die original Ausgabe von nmap ohne
Parameter-Eingabe:
user@linux $
nmap
nmap V. 2.3BETA6 usage: nmap [Scan Type(s)] [Options] <host or net #1 ...[#N]>; Scan types -sT tcp connect() port scan -sS tcp SYN stealth port scan (must be root) -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (only works against UNIX). -sP ping "scan". Find which hosts on specified network(s) are up but don't port scan them -s UDP port scan, must be r00t -sR RPC scan (use in addition to other TCP and/or UDP scan type(s) -b <ftp_relay_host> ftp "bounce attack" port scan Options (none are required, most can be combined): -f use tiny fragmented packets for SYN, FIN, Xmas, or NULL scan. -P0 Don't ping hosts (needed to scan www.microsoft.com and others) -PT Use only "TCP Ping" to see what hosts are up (for normal & ping scans). -PI Use only ICMP ping to determines hosts that are up (default is ICMP&TCP) -PS Use TCP SYN sweep rather than the default ACK sweep used in "TCP ping" -O Use TCP/IP fingerprinting to guess what OS the remote host is running -p <range> ports: ex: '-p 23' will only try port 23 of the host(s) '-p 20-30,63000-' scans 20-30 and 63000-65535. default: 1-1024 + /etc/services -Ddecoy_host1,decoy2,decoy3[,...] Launch scans from decoy host(s) along with the real one. -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> Use specified timing policy. -F fast scan. Only scans ports in /etc/services, a la strobe(1). -I Get identd (rfc 1413) info on listening TCP processes. -n Don't DNS resolve anything unless we have to (makes ping scans faster) -R Try to resolve all hosts, even down ones (can take a lot of time) -o <logfile> Output scan logs to <logfile> in human readable. -m <logfile> Output scan logs to <logfile> in machine parseable format. -i <inputfile> Grab IP numbers or hostnames from file. Use '-' for stdin -g <portnumber> Sets the source port used for scans. 20 and 53 are good choices. -S <your_IP> If you want to specify the source address of SYN or FYN scan. -v Verbose. Its use is recommended. Use twice for greater effect. -h help, print this junk. Also see http://www.insecure.org/nmap/ -V Print version number and exit. -e <devicename>. Send packets on interface <devicename> (eth0,ppp0,etc.). Hostnames specified as internet hostname or IP address. Optional '/mask' specifies subnet. For example: cert.org/24 or 192.88.209.5/24 or 192.88.209.0-255 or '128.88.209.*' all scan CERT's Class C. SEE THE MAN PAGE FOR MORE THOROUGH EXPLANATIONS AND EXAMPLES.
|
|
|