Nmap misc
Zur Navigation springen
Zur Suche springen
Nmap-Scans mit Wireshark analysieren
TCP Connect Scan
- Beschreibung
Standard-Scan, vollständiger Verbindungsaufbau mit TCP-Handshake (3-Way-Handshake).
- Scannen eines offenen Ports (Port 445)
- nmap -sT -p 445 192.168.1.102
TCP-Verbindungsaufbau erfolgt vollständig. Paketverhalten: SYN -> SYN/ACK -> ACK
- Scannen eines geschlossenen Ports (Port 80)
- nmap -sT -p 80 192.168.1.102
Verbindung wird vom Ziel mit RST abgelehnt. Paketverhalten: SYN -> RST
TCP SYN-Scan (Stealth Scan)
- Beschreibung
Unvollständiger Verbindungsaufbau. Nach Erhalt von SYN/ACK oder RST wird keine Verbindung abgeschlossen. Vorteil: Schnellere Erkennung, geringere Wahrscheinlichkeit einer Entdeckung durch Firewalls.
- Scannen eines offenen Ports (Port 445)
- nmap -sS -p 445 192.168.1.102
Offener Port antwortet mit SYN/ACK. Verbindung wird durch Client sofort abgebrochen (RST). Paketverhalten: SYN -> SYN/ACK -> RST
- Scannen eines geschlossenen Ports (Port 80)
- nmap -sS -p 80 192.168.1.102
Geschlossener Port antwortet sofort mit RST. Paketverhalten: SYN -> RST
TCP FIN-Scan
- Beschreibung
Sendet TCP-Pakete mit gesetztem FIN-Flag. Laut RFC 793 antwortet ein offener Port nicht („Silent Drop“), ein geschlossener Port sendet RST. Besonders nützlich bei Firewalls, die SYN-Pakete filtern, aber andere TCP-Flags zulassen.
- Scannen eines offenen Ports (Port 445)
- nmap -sF -p 445 192.168.1.102
Keine Antwort vom offenen Port (Silent Drop gemäß RFC 793). Paketverhalten: Keine Antwort
- Scannen eines geschlossenen Ports (Port 80)
- nmap -sF -p 80 192.168.1.102
Geschlossener Port antwortet mit RST. Paketverhalten: RST
TCP Xmas-Scan
- Beschreibung
Sendet TCP-Pakete mit gesetzten FIN-, URG- und PSH-Flags ("leuchtet" wie ein Weihnachtsbaum).
Verhalten wie FIN-Scan: offene Ports bleiben stumm, geschlossene Ports antworten mit RST.
- Scannen eines offenen Ports (Port 445)
- nmap -sX -p 445 192.168.1.102
Keine Antwort vom offenen Port (Silent Drop gemäß RFC 793). Paketverhalten: Keine Antwort
- Scannen eines geschlossenen Ports (Port 80)
- nmap -sX -p 80 192.168.1.102
Geschlossener Port antwortet mit RST. Paketverhalten: RST
TCP Null-Scan
- Beschreibung
Sendet TCP-Pakete ohne gesetzte Flags. Gleiches Verhalten wie FIN- und Xmas-Scans: offene Ports bleiben stumm, geschlossene Ports antworten mit RST.
- Scannen eines offenen Ports (Port 445)
- nmap -sN -p 445 192.168.1.102
Keine Antwort vom offenen Port (Silent Drop gemäß RFC 793). Paketverhalten: Keine Antwort
- Scannen eines geschlossenen Ports (Port 80)
- nmap -sN -p 80 192.168.1.102
Geschlossener Port antwortet mit RST. Paketverhalten: RST
Wireshark-Analyse der TCP-Scans
- Filter für initiale SYN-Pakete (Verbindungsversuch)
- tcp.flags.syn == 1 and tcp.flags.ack == 0
- Filter für SYN/ACK-Pakete (Bestätigung vom offenen Port)
- tcp.flags.syn == 1 and tcp.flags.ack == 1
- Filter für RST-Pakete (Antwort auf Verbindungsversuch oder FIN/Xmas/Null-Scan)
- tcp.flags.reset == 1
Anmerkungen zum Verhalten nach RFC 793
- Offene Ports
Antwortet NICHT auf FIN-, Xmas- oder Null-Scans (Silent Drop).
- Geschlossene Ports
Antwortet mit einem TCP RST-Paket auf unbekannte TCP-Pakete.
- Erkennungslogik
Silent Drop = Port möglicherweise offen. RST = Port geschlossen.
Zusammenfassung Paketverhalten
- TCP Connect Scan (offener Port)
SYN -> SYN/ACK -> ACK
- TCP Connect Scan (geschlossener Port)
SYN -> RST
- TCP SYN-Scan (offener Port)
SYN -> SYN/ACK -> RST
- TCP SYN-Scan (geschlossener Port)
SYN -> RST
- TCP FIN/Xmas/Null Scan (offener Port)
Keine Antwort (Silent Drop)
- TCP FIN/Xmas/Null Scan (geschlossener Port)
RST