Nmap steht für "Network Mapper" und ist ein leistungsstarkes Open-Source-Netzwerk-Scanning-Tool. Es wird häufig von Netzwerkadministratoren, Sicherheitsexperten und Hackern verwendet, um Informationen über Computer, Netzwerke, Dienste und deren Sicherheitslücken zu sammeln. // nur bestimmte ports nmap -p 80 nmap -p 10-50 =====NSE===== Die Nmap Scripting Engine (NSE) ist eine Funktion von Nmap die es ermöglicht Skripte zu erstellen, um spezifische Netzwerkaufgaben auszuführen. Mit NSE können Sie komplexe Netzwerkscans, Schwachstellenerkennung und Serviceerkennung automatisieren. [[https://nmap.org/book/nse.html|NSE Docs]]. Nmap bietet eine Reihe von vordefinierten Skripten um spezifische Aufgaben zu automatisieren. Die Skripte befinden sich normalerweise im Verzeichnis "scripts" des Installationsverzeichnisses. Sie können sie in Ihren Scans verwenden, indem Sie den --script-Parameter mit dem Namen des Skripts angeben. ====Beispiel Script==== -- Beispiel: open-ports.nse -- Beschreibung: Ermittelt die geöffneten TCP-Ports eines Ziels -- -- Syntax: nmap --script open-ports -- Funktion zum Ausführen des Skripts function action(host, port) print("Offener Port gefunden: " .. port.number) end -- Hauptfunktion, die für jedes gefundene Ziel aufgerufen wird function main() -- Schleife über alle Ports des Ziels for _, port in ipairs(host.ports) do if port.state == "open" and port.protocol == "tcp" then action(host, port) end end end ====Argumente==== nmap -sC --script test_script --script-args 'user="foo",pass="bar"' local foo = stdnse.get_script_args("foo") local bar = stdnse.get_script_args("bar") ===== PE (Simple ping scan) ===== Der PE-Scan, auch bekannt als "einfacher Ping-Scan", verwendet ICMP-Echo-Nachrichten, um die Erreichbarkeit eines Zielhosts zu überprüfen. Wenn das Ziel im selben Subnetz wie der Scanner liegt, führt Nmap einen TCP-SYN-Ping auf allen TCP-Ports durch. ===== sP (TCP Ping Scan) ===== Der sP-Scan, auch als "TCP-Ping-Scan" bezeichnet, verwendet ARP-Anfragen, wenn sich der Host im selben Subnetz befindet. Wenn der Host sich in einem anderen Netzwerk befindet, verwendet Nmap ICMP-Echo-Anfragen und sendet zusätzlich ein TCP-SYN-Paket an Port 443 und ein TCP-ACK-Paket an Port 80 an das Zielsystem. Wenn das Zielsystem ICMP-Echo-Pakete blockiert, kann es möglicherweise auf die TCP-Pakete mit SYN/ACK (von Port 443) oder RST (von Port 80) antworten. ===== PS (TCP Syn-Ping) ===== Der PS-Scan, auch als "TCP-SYN-Ping" bezeichnet, sendet TCP-SYN-Pakete an mehrere TCP-Ports. Wenn kein Dienst auf einem Port antwortet, sendet das Zielsystem ein TCP-RST-Paket als Antwort. Wenn der Port geöffnet ist und eine Verbindung zu einem Dienst hergestellt werden kann, antwortet das Zielsystem mit einem TCP-ACK-SYN-Paket. ===== sS (TCP SYN Scan) ===== Der sS-Scan, auch als "TCP-SYN-Scan" bezeichnet, ist eine der häufigsten Portscan-Techniken. Dabei sendet Nmap SYN-Pakete an die Ziel-Ports und bewertet die Antworten des Zielsystems, um den Zustand jedes Ports zu ermitteln. Ein offener Port antwortet mit einem SYN/ACK-Paket, während ein geschlossener Port mit einem RST-Paket antwortet. ===== sT (TCP connect scan) ===== Der sT-Scan, auch als "TCP-Connect-Scan" bezeichnet, versucht, eine vollständige TCP-Verbindung zu jedem Zielport herzustellen. Wenn eine Verbindung erfolgreich hergestellt werden kann, gilt der Port als offen. Andernfalls wird er als geschlossen oder gefiltert betrachtet. Diese Art von Scan ist zeitaufwendiger als SYN-Scans. ===== sU (UDP scan) ===== Der sU-Scan, auch als "UDP-Scan" bezeichnet, ist eine Technik, bei der Nmap UDP-Pakete an die Ziel-Ports sendet, um offene UDP-Dienste zu erkennen. Da UDP keine Verbindungszustände wie TCP hat, ist das Erkennen offener UDP-Ports schwieriger. Ein Ziel, das auf einem UDP-Port nicht antwortet, wird als geschlossen betrachtet. ===== sN (TCP NULL scan) ===== Der sN-Scan, auch als "TCP-NULL-Scan" bezeichnet, sendet TCP-Pakete ohne gesetzte Flags an die Ziel-Ports. Ein offener Port antwortet nicht auf diese Pakete, während ein geschlossener Port mit einem RST-Paket antwortet. Diese Scan-Technik kann verwendet werden, um Firewall-Regeln zu umgehen. ===== sF (FIN scan) ===== Der sF-Scan, auch als "FIN-Scan" bezeichnet, sendet TCP-Pakete mit nur dem FIN-Flag an die Ziel-Ports. Ein offener Port antwortet nicht auf diese Pakete, während ein geschlossener Port mit einem RST-Paket antwortet. Diese Technik wird verwendet, um Firewall-Einstellungen zu umgehen. ===== sX (XMas scan) ===== Der sX-Scan, auch als "XMas-Scan" bezeichnet, sendet spezielle TCP-Pakete mit gesetzten FIN-, PSH- und URG-Flags an die Ziel-Ports. Die Reaktion des Zielsystems gibt Aufschluss darüber, ob der Port offen oder geschlossen ist. Ein offener Port antwortet normalerweise nicht auf diese Pakete. ===== sA (TCP ACK scan) ===== Der sA-Scan, auch als "TCP-ACK-Scan" bezeichnet, sendet TCP-ACK-Pakete an die Ziel-Ports. Diese Technik wird verwendet, um Informationen über Firewall-Regeln und Filter zu sammeln. Ein offener Port antwortet normalerweise nicht auf diese Pakete. ===== sW (TCP window scan) ===== Der sW-Scan, auch als "TCP-Window-Scan" bezeichnet, sendet TCP-Pakete mit einem speziellen Fensterwert an die Ziel-Ports. Die Antwort des Zielsystems gibt Aufschluss darüber, ob der Port offen oder geschlossen ist. Diese Technik kann verwendet werden, um Informationen über die Konfiguration des Zielsystems zu sammeln. ===== sM (TCP Maimon scan) ===== Der sM-Scan, auch als "TCP-Maimon-Scan" bezeichnet, sendet speziell gestaltete TCP-Pakete an die Ziel-Ports, um Informationen über das Zielsystem zu sammeln. Diese Technik kann verwendet werden, um bestimmte Sicherheitslücken oder Schwachstellen zu identifizieren. ===== sI (Idle scan) ===== Der sI-Scan, auch als "Idle-Scan" bezeichnet, ist eine fortgeschrittene Technik, bei der Pakete von einer anderen IP-Adresse gesendet werden, um die Reaktion des Zielsystems zu analysieren. Diese Technik kann verwendet werden, um den Zustand von Ports zu ermitteln, während die Aktivität des Scanners verborgen bleibt. ===== sO (IP proto scan) ===== Der sO-Scan, auch als "IP-Proto-Scan" bezeichnet, ist eine Technik, bei der Nmap Pakete mit verschiedenen IP-Protokollen an die Ziel-Ports sendet. Dadurch können offene Protokolle erkannt werden, die möglicherweise nicht von herkömmlichen Scans erfasst werden. ===== b (FTP bounce scan) ===== Der b-Scan, auch als "FTP-Bounce-Scan" bezeichnet, verwendet einen Proxy-FTP-Server, um indirekt Scans auf andere Ziele durchzuführen. Der Scanner verbindet sich mit dem Proxy-FTP-Server und fordert ihn auf, Dateien an einen Server einer dritten Partei zu senden. Diese Technik kann verwendet werden, um Firewalls zu umgehen und auf Ziele zuzugreifen, die möglicherweise nicht direkt erreichbar sind. ===== sR (RPC scan) ===== Der sR-Scan, auch als "RPC-Scan" bezeichnet, ist eine Technik, bei der Nmap Remote Procedure Call (RPC)-Dienste auf den Ziel-Ports überprüft. Diese Technik kann verwendet werden, um Informationen über RPC-Dienste und mögliche Sicherheitsprobleme zu sammeln. ===== sV (Version discovery) ===== Der sV-Scan, auch als "Versions-Erkennung" bezeichnet, ist eine erweiterte Technik, bei der Nmap versucht, die Versionen der auf den Ziel-Ports laufenden Dienste zu ermitteln. Diese Technik kann verwendet werden, um Informationen über die verwendeten Softwareversionen und mögliche Sicherheitslücken zu sammeln. Die Option -A kann ebenfalls verwendet werden, um eine umfassende Versions- und Betriebssystemerkennung durchzuführen. {{nmap.pdf}}