root@linux #
nmap -v ziel.beispiel.com
|
Diese Option scannt alle reservierten TCP-Ports am Zielsystem mit dem Namen
ziel.beispiel.com. Das -v aktiviert den Verbose - Modus.
root@linux #
nmap -sS -O ziel.beispiel.com/24
|
Hier wird ein stealth SYN-Scan gegen jede der potentiell vorhandenen 255
Maschinen des Klasse C-Netzwerks von ziel.beispiel.com gestartet. Ebenso wird
versucht, das Betriebssystem der aktiven Systeme zu ermitteln. Dieser Vorgang
erfordert root-Privilegien.
root@linux #
nmap -v --randomize_hosts -p 80 '*.*.2.3-5'
|
Manchmal ist es nicht erforderlich, einen IP-Adressbereich zu scannen. So kann
es durchaus sein, dass in einer Situation das Absuchen spezieller Geräte nötig
wird. Dieses Kommando findet sämtliche Webserver, die eine IP - Adresse
aufweisen, die auf .2.3 .2.4 oder .2.5 endet. Es könnten noch mehr interessante
Systeme gefunden werden, wenn bei 127 gestartet wird (IMHO). In diesem Fall
können die durch die Sterne gegebenen Platzhalter durch 127-222
ersetzt werden.
root@linux #
host -l firma.com | cut '-d ' -f 4 | ./nmap -v -iL -
|
Führt einen DNS-Zonetransfer durch, um sämtliche Hosts von firma.com zu finden.
Die Ausgabe der IP - Adressen wird sodann für die weitere Verarbeitung zu
nmap umgeleitet.
Mit den folgenden beiden Befehlen sollen diejenigen Maschinen identifiziert
werden, bei denen named als
root läuft:
root@linux #
nohup nmap -r -iR -I -sT -p53 > /tmp/named-scan.out &
tail -f /tmp/named-scan.out
|
Die Option -r scannt die Ports der Zielmaschine in einer
zufälligen Reihenfolge, -iR wählt zufällige IP's als Ziel der
Scans aus, -I aktiviert den
reverse ident scan, der nur mit
einem TCP-connect()-Scan (-sT) funktioniert.
-p53 definiert schließlich Port 53 als Scanziel.
In einem weiteren Beispiel soll target.host gescannt werden, allerdings so, dass
wir dabei unentdeckt bleiben. Dazu werden einige Lockvögel (Decoy Hosts) benutzt:
root@linux #
nohup nmap -r -P0 -sS -Ddecoy1,decoy2,decoy3,decoy4,decoy5 target.host
|
Die Hosts decoy1 bis decoy5 sollten erreichbar sein. Die Option
-P0
deaktivert das an-ping-en von target.host vor dem Scan.
-sS aktiviert den SYN-Scan und
-Ddecoy1,decoy2,decoy3,decoy4,decoy5 benutzt die
Hosts decoy1 bis decoy5 um ein wenig Verwirrung zu stiften.
|