» SelfLinux » Sicherheit » nmap - der Netzwerksicherheits-Scanner » Abschnitt 4 SelfLinux-0.12.1
zurück   Startseite Kapitelanfang Inhaltsverzeichnis GFDL   Intrusion Detection Systeme - IDS

SelfLinux-Logo
Dokument nmap - der Netzwerksicherheits-Scanner  Autoren
 Formatierung
 GFDL
 

4 ZIEL-SPEZIFIKATION

Alle Angaben, die nmap nicht als Option oder als Argument einer Option interpretiert, wird als Ziel - Spezifikation angesehen. Die einfachste Form ist das Auflisten von einzelnen Hostnamen oder IP-Adressen in der Kommandozeile. Falls Sie ein Subnetz scannen wollen, geben Sie dieses in gebräuchlicher Syntax an (z. B. 192.168.1.0/24 für ein lokales Klasse C-Netzwerk)

nmap verwendet zudem eine sehr mächtige und komfortable Notation zur Spezifikation von IP-Adressbereichen. So kann das Klasse B-Netzwerk 192.168.*.* mit der Angabe von 192.168.*.*, 192.168.0-255.0-255, 192.168.1-50,51-255.1,2,3,4,5-255 gescannt werden. Falls Sie das Asteriks - Zeichen (dt. Stern, *) benutzen wollen, denken Sie daran, dass einige Shells einen vorangestellten \ oder ein Auskommentieren mittels Gänsefüßchen verlangen.

Eine weitere Möglichkeit erschließt sich durch die entgegensetze Herangehensweise. Anstatt ein ganzes Klasse B-Netzwerk zu scannen, kann mit der Angabe von *.*.5.6-7 jede IP - Adresse gescannt werden, die auf .5.6 oder .5.7 endet.

Nutzen einer Eingabedatei.
Mit -i <Eingabedatei> wird aus einer dafür vorgesehenen Datei eine Liste mit IP-Adressen oder Host-Namen eingelesen. Der Parameter -iL <Eingabe-Dateiname> weist nmap an, die Ziel-Spezifizierung ZUERST von der angegebenen Datei einzulesen und erst danach von der Kommandozeile.


5 Beispiele

root@linux # nmap -v ziel.beispiel.com

Diese Option scannt alle reservierten TCP-Ports am Ziel­system mit dem Namen ziel.beispiel.com. Das -v aktiviert den Verbose - Modus.

root@linux # nmap -sS -O ziel.beispiel.com/24

Hier wird ein stealth SYN-Scan gegen jede der potentiell vorhandenen 255 Maschinen des Klasse C-Netzwerks von ziel.beispiel.com gestartet. Ebenso wird versucht, das Betriebssystem der aktiven Systeme zu ermitteln. Dieser Vorgang erfordert  root-Privilegien.

root@linux # nmap -v --randomize_hosts -p 80 '*.*.2.3-5'

Manchmal ist es nicht erforderlich, einen IP-Adressbereich zu scannen. So kann es durchaus sein, dass in einer Situation das Absuchen spezieller Geräte nötig wird. Dieses Kommando findet sämtliche Webserver, die eine IP - Adresse aufweisen, die auf .2.3 .2.4 oder .2.5 endet. Es könnten noch mehr interessante Systeme gefunden werden, wenn bei 127 gestartet wird (IMHO). In diesem Fall können die durch die Sterne gegebenen Platzhalter durch 127-222 ersetzt werden.

root@linux # host -l firma.com | cut '-d ' -f 4 | ./nmap -v -iL -

Führt einen DNS-Zonetransfer durch, um sämtliche Hosts von firma.com zu finden. Die Ausgabe der IP - Adressen wird sodann für die weitere Verarbeitung zu nmap umgeleitet.

Mit den folgenden beiden Befehlen sollen diejenigen Maschinen identifiziert werden, bei denen named als  root läuft:

root@linux # nohup nmap -r -iR -I -sT -p53 > /tmp/named-scan.out & tail -f /tmp/named-scan.out

Die Option -r scannt die Ports der Zielmaschine in einer zufälligen Reihenfolge, -iR wählt zufällige IP's als Ziel der Scans aus, -I aktiviert den  reverse ident scan, der nur mit einem TCP-connect()-Scan (-sT) funktioniert. -p53 definiert schließlich Port 53 als Scanziel.

In einem weiteren Beispiel soll target.host gescannt werden, allerdings so, dass wir dabei unentdeckt bleiben. Dazu werden einige Lockvögel (Decoy Hosts) benutzt:

root@linux # nohup nmap -r -P0 -sS -Ddecoy1,decoy2,decoy3,decoy4,decoy5 target.host

Die Hosts decoy1 bis decoy5 sollten erreichbar sein. Die Option  -P0 deaktivert das an-ping-en von target.host vor dem Scan.  -sS aktiviert den SYN-Scan und  -Ddecoy1,decoy2,decoy3,decoy4,decoy5 benutzt die Hosts decoy1 bis decoy5 um ein wenig Verwirrung zu stiften.


6 Letzter Kommentar

Ein empfehlenswertes Print - Medium zu Scanning und nmap ist Das Anti-Hacker-Buch (ISBN 3-8266-4072-1), erschienen im de mitp-Verlag. Dank für freundliche Hilfe und kooperative Zusammenarbeit mit mir an diesem Dokument ernten in erster Linie Snakebyte, Anthraxx und DukeCS von Kryptocrew.



zurück   Seitenanfang Startseite Kapitelanfang Inhaltsverzeichnis GFDL   Intrusion Detection Systeme - IDS