Netzwerke härten mit Kali Linux

Mit nmap scannen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Mit nmap – einem Werkzeug, das Informationen über ein Netzwerk bzw. einen Host ausfindig macht – werden zusätzliche Scans durchgeführt, damit die bisher gesammelten Informationen abgeglichen werden können.
10:31

Transkript

Mit "Nmap" steht uns ein Werkzeug zur Verfügung, um Informationen über ein Netzwerk, oder einen Host ausfindig zu machen. "Nmap" ist wahrscheinlich das bekannteste Tool, um ein Netztwerk, oder einen Host zu analysieren. Um die verschiedenen Scantechniken einzusehen, geben wir einfach "Nmap" ein, drücken die Enter-Taste und erhalten nun die Hilfe zu diesem Befehl. Diese Hilfe ist sehr umfangreich. Es gibt sehr viele zusätzliche Parameter, die eingesetzt werden können. Sie sehen ich navigiere da nach oben und die Liste mit den verschiedenen Optionen ist wirklich sehr groß. In diesem Video möchte ich mit Ihnen einige wichtige zusätzliche Parameter anschauen, damit Sie "Nmap" besser kennenlernen. Wir können zuerst einen einfachen Port-Scan starten, indem wir "Nmap" eingeben und eine entsprechende IP-Adresse. Ich habe eine IP-Adresse gefunden in meinem Netzwerk. Das ist die 192. 168. 10. 27. Diese IP-Adresse habe ich aus einem vorhergehenden Scan ermittelt und ich möchte ein Port-Scan durchführen. Also "Nmap" und die IP-Adresse, nun wird ein Port-Scan gestartet. Wir erhalten eine Liste mit offenen Ports. Ohne spezifischen Angaben werden die 1000 meistens verwendeten Ports gescant. Sie sehen das Resultat ist bereits da und wir erhalten eine Liste mit verschiedenen Ports, welche geöffnet sind. Das System 192. 168. 10. 27 hat zum Beispiel den "TCP-Port 21" geöffnet für "FTP". 53 für "DNS", 80 für "Http", dann 135 sind Micorosft spezifische Ports, wie auch 139 und dann sehen wir noch 1039, 1047. Wir haben ein erstes Resultat erhalten. Wir haben auch die Möglichkeit einen kompletten IP-Bereich zu scannen. Das können wir wie folgt oben setzen. Dazu verwende ich den letzten Befehl. Anstelle der 27 am Schluss, gebe ich die 0 ein und die Seiten Notation /24, somit gebe ich einen kompletten IP-Bereich an. Dieser Scan wird etwas länger dauern, da nun sämtliche IP-Adressen gescannt werden und wir erhalten dann wiederrum eine Liste mit Systemen, welche online sind und auch entsprechend mit den geöffneten Ports. Dieser Scan wurde erfolgreich abgeschlossen. Wir sehen hier, es wurden insgesamt 256 IP-Adressen gescannt, 12 IP-Adressen, beziehungsweise 12 Hosts sind "up", also online und der Scan hat 42 Sekunden gedauert. Wir können da nach oben blättern und wir sehen die verschiedenen Informationen zu den einzelnen Hosts. Zum Beispiel 192. 186. 10. 115. Und wir sehen diese Ports sind bei diesem System geöffnet. Wir können also diese Ausgabe durchgehen und uns entsprechend informieren, was wurde gefunden in unserem Netzwerk. Wir haben also eine Liste erhalten mit Systemen welche online sind und auch welche Ports bei diesen Systemen entsprechend geöffnet sind. Wir haben die Möglichkeit auch einen Scan durchzuführen in einem bestimmten Bereich, also nicht den kompletten IP-Range, so wie ich es eben gemacht habe über 256 IP-Adressen, sondern vielleicht nur über 100, oder 110 Adressen. Wie auch immer. Dazu verwende ich wiederrum den letzten Befehl. Ich gebe die Startadresse ein. Das ist die 192. 168. 10. 1 und ich möchte bis zur IP-Adresse 100 diesen Scan durchlaufen lassen. Wir werden dann ein endliches Resultat erhalten. Es werden nicht alle IP-Adressen gescannt, also 112, dass wir bereits hier sehen, das wird dann nicht mehr in unserer Liste ersichtlich sein, aber wir können so einen spezifischen IP-Bereich entsprechend scannen. Dieser Scan wurde abgeschlossen. 100 IP-Adressen wurden gescannt, 7 Host-Systeme sind online. Der Scan hat 22 Sekunden gedauert. Für einen bestimmten Port-Scan können wir mit der Option -p arbeiten, um die enstprchenden Ports anzugeben. Ich verwende also "Nmap", dann entsprechend die IP-Adresse, zum Beispiel 192. 168. 10. 27 und mit dem Zusatz -p, um die entsprechenden Ports anzugeben. Das kann beispielsweise sein Port 21, Port 22, dann Port 23, Port 80. Wie Sie es für Ihre Situation benötigen. Starte diesen Scan. Schauen wir uns das Resultat gleich an. Wir sehen in der Tat Port 21 ist offen, Port 22 ist gefiltert, also steht hier "filtered". Das bedeutet dieser Port ist auf dem System nicht geöffnet. Mein System 1027 hört also nicht auf diesen Port. 23 ist ebenfalls "filtered". Ist auch geschlossen und dann ist Port 80 wieder offen. Also das System 1027 hört auf den Port "TCP 80 auf http". Wir haben aber auch die Möglichkeit die gesmaten Ports, welche bestimmt sind, das sind 65534, zu scannen. Dazu verwenden wir die Option -p-. Das sieht dann in etwa so aus. Ich wiederhole den letzten Befehl und dann mit der Option -p und wiederrum ein " - ". Somit gebe ich an, dass ich einen Scan durchführen möchte über alle Ports. Es sollen alle Ports gescannt werden, damit wir schlussendlich wieder ein Resultat erhalten. Führe diesen Scan aus und wir schauen uns dan gemeinsam die entsprechende Liste, beziehungsweise das Resultat an. Auch dieser Scan wurde erfolgreich abgeschlossen. Wir sehen hier, es wurde eine IP-Adresse gescannt und Sie sehen auch, das ging etwas länger, da wir alle Ports geprüft haben. Wir haben gesehen, das kann entsprechend dauern. Wir haben bei einem Host zirka 104 Sekunden benötigt. Wenn Sie das über einen größeren IP-Bereich ausführen würden, dann brauchen Sie entsprechend Zeit. Wir können aber auch einen bestimmten Port-Bereich angeben, um den Scan vielleicht etwas schneller zu machen. Wenn Sie zum Beispiel wissen welche Ports Sie spezifisch scannen möchten, dann können sie das wie folgt angeben. Verwenden Sie die Option -p und dann den entsprechenden Port-Bereich. Zum Beispiel 1 bis 500. Das ist jetzt nur ein Beispiel, aber so wird der Scan sicher schneller durchgeführt werden. Es werden dann nur die Ports von 1 bis 500 geprüft und Sie sehen, das ist jetzt bereits passiert. Das Resultat ist da und wir sehen welche Ports geöffnet sind und wir sehen auch die Zeit: 8,93 Sekunden. Sie können also die Zeit, die es braucht, um einen Scan durchzuführen, entsprechend optimieren, wenn Sie mit einer kleineren Anzahl an Ports arbeiten. Wir haben bis jetzt verschiedene Scans durchgeführt. Das waren immer "TCP-Scans". Wir haben auch die Möglichkeit einen "UTP-Port-Scan" durchzuführen. Dazu verwende ich den letzten Befehl, passe diesen ein wenig an. Ich verwende da "Nmap" selbstverständlich, dann Minus"-" die Option kleines "s", großes "U" und dann die entsprechende Ziel-IP-Adresse: 192. 168. 10. 27 und ich drücke die Enter-Taste. Achtung, dieser Scan kann signifikant länger dauern, als ein "TCP-Port-Scan", weil beim "UTP" kein eigentliches "Hand shakeing" stattfindet. Das bedeutet "Nmap" muss die Antwort ganz anders interpretieren, um dann die entsprechenden Resultate zu zeigen. Und Sie sehen auch hier in der Tat, da sind UTP-Ports geöffnet. Wir sehen 53 "DNS", wir sehen 111, wir sehen 137 und 2049 für "NFS". Auch da hat "Nmap" ein adekvates Resultat geliefert. Wir haben auch die Möglichkeit mit "UTP-Ports" zu scannen. Verwende da wiederrum den letzten Befehl, dann die Option -p und zum Beispiel 53. Wir haben eben oben gesehen, dass dieser Port geöffnet ist. Drücke die Enter-Taste und wir sehen in der Tat, dieser Port ist offen. Der Service wird angezeigt: Domain. Auch da haben Sie die Möglichkeit spezifische Ports anzugeben. "Nmap" setzt standardmäßig "Syn Scan" ein. Schauen wir uns dazu nochmals die Hilfe an und ich navigiere da ein wenig nach oben, damit wir die Scantechniken anschauen können. Und wir sehen in den Scantechnicken, welche zusätzlichen Parameter uns zur Verfügung stehen. Wir haben einen "Syn Scan" als Möglichkeit. Wir haben eine Möglichkeit einen "Acknowledgement Scan" zu starten. Sie sehen hier den Zusatzparameter -s. Großes "U" für den "UTP Scan". Wir können ein "Fin Scan", ein "Xmas Scan" durchführen. "Xmas Scan" bedeutet wir setzen sämtliche "TCP Flags". Wir können einen "Idle Scan", einen sogenannten "Zombie Host Scan" durchführen. Die möglichen Einsatzszenarien sind wirklich fast grenzenlos. Es ist auch unmöglich sämtliche Parameter, alle durchzugehen. Das würde diesen Flim sprengen. Da könnte man ein eigenes Training dazu starten. Ich empfehle Ihnen, gehen Sie diese Optionen durch, probieren Sie es, um anschließend das bestmögliche Resultat zu erhalten, wenn Sie ihr Netzwerk analysieren müssen, damit Sie die entsprechenden Informationen herauslesen können, die Sie benötigen, um die weiteren Schritte zu planen. Ich habe Ihnen in diesem Video einen kleinen Einblick in "Nmap" gegebeben und habe versucht Ihnen zu zeigen, wie Sie "Nmap" mit verschiedenen Optionen einsetzen können.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!