<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Nmap_misc</id>
	<title>Nmap misc - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Nmap_misc"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nmap_misc&amp;action=history"/>
	<updated>2026-05-16T03:14:37Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Nmap_misc&amp;diff=62263&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= Nmap-Scans mit Wireshark analysieren =  = TCP Connect Scan =  ;Beschreibung:  Standard-Scan, vollständiger Verbindungsaufbau mit TCP-Handshake (3-Way-Handsh…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Nmap_misc&amp;diff=62263&amp;oldid=prev"/>
		<updated>2025-04-26T07:40:59Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Nmap-Scans mit Wireshark analysieren =  = TCP Connect Scan =  ;Beschreibung:  Standard-Scan, vollständiger Verbindungsaufbau mit TCP-Handshake (3-Way-Handsh…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Nmap-Scans mit Wireshark analysieren =&lt;br /&gt;
&lt;br /&gt;
= TCP Connect Scan =&lt;br /&gt;
&lt;br /&gt;
;Beschreibung:&lt;br /&gt;
 Standard-Scan, vollständiger Verbindungsaufbau mit TCP-Handshake (3-Way-Handshake).&lt;br /&gt;
&lt;br /&gt;
;Scannen eines offenen Ports (Port 445)&lt;br /&gt;
*nmap -sT -p 445 192.168.1.102&lt;br /&gt;
 TCP-Verbindungsaufbau erfolgt vollständig.&lt;br /&gt;
 Paketverhalten: SYN -&amp;gt; SYN/ACK -&amp;gt; ACK&lt;br /&gt;
&lt;br /&gt;
;Scannen eines geschlossenen Ports (Port 80)&lt;br /&gt;
*nmap -sT -p 80 192.168.1.102&lt;br /&gt;
 Verbindung wird vom Ziel mit RST abgelehnt.&lt;br /&gt;
 Paketverhalten: SYN -&amp;gt; RST&lt;br /&gt;
&lt;br /&gt;
= TCP SYN-Scan (Stealth Scan) =&lt;br /&gt;
&lt;br /&gt;
;Beschreibung:&lt;br /&gt;
 Unvollständiger Verbindungsaufbau. Nach Erhalt von SYN/ACK oder RST wird keine Verbindung abgeschlossen.&lt;br /&gt;
 Vorteil: Schnellere Erkennung, geringere Wahrscheinlichkeit einer Entdeckung durch Firewalls.&lt;br /&gt;
&lt;br /&gt;
;Scannen eines offenen Ports (Port 445)&lt;br /&gt;
*nmap -sS -p 445 192.168.1.102&lt;br /&gt;
 Offener Port antwortet mit SYN/ACK. Verbindung wird durch Client sofort abgebrochen (RST).&lt;br /&gt;
 Paketverhalten: SYN -&amp;gt; SYN/ACK -&amp;gt; RST&lt;br /&gt;
&lt;br /&gt;
;Scannen eines geschlossenen Ports (Port 80)&lt;br /&gt;
*nmap -sS -p 80 192.168.1.102&lt;br /&gt;
 Geschlossener Port antwortet sofort mit RST.&lt;br /&gt;
 Paketverhalten: SYN -&amp;gt; RST&lt;br /&gt;
&lt;br /&gt;
= TCP FIN-Scan =&lt;br /&gt;
&lt;br /&gt;
;Beschreibung:&lt;br /&gt;
 Sendet TCP-Pakete mit gesetztem FIN-Flag. &lt;br /&gt;
 Laut RFC 793 antwortet ein offener Port nicht („Silent Drop“), ein geschlossener Port sendet RST.&lt;br /&gt;
 Besonders nützlich bei Firewalls, die SYN-Pakete filtern, aber andere TCP-Flags zulassen.&lt;br /&gt;
&lt;br /&gt;
;Scannen eines offenen Ports (Port 445)&lt;br /&gt;
*nmap -sF -p 445 192.168.1.102&lt;br /&gt;
 Keine Antwort vom offenen Port (Silent Drop gemäß RFC 793).&lt;br /&gt;
 Paketverhalten: Keine Antwort&lt;br /&gt;
&lt;br /&gt;
;Scannen eines geschlossenen Ports (Port 80)&lt;br /&gt;
*nmap -sF -p 80 192.168.1.102&lt;br /&gt;
 Geschlossener Port antwortet mit RST.&lt;br /&gt;
 Paketverhalten: RST&lt;br /&gt;
&lt;br /&gt;
= TCP Xmas-Scan =&lt;br /&gt;
&lt;br /&gt;
;Beschreibung:&lt;br /&gt;
 Sendet TCP-Pakete mit gesetzten FIN-, URG- und PSH-Flags (&amp;quot;leuchtet&amp;quot; wie ein Weihnachtsbaum).&lt;br /&gt;
 Verhalten wie FIN-Scan: offene Ports bleiben stumm, geschlossene Ports antworten mit RST.&lt;br /&gt;
&lt;br /&gt;
;Scannen eines offenen Ports (Port 445)&lt;br /&gt;
*nmap -sX -p 445 192.168.1.102&lt;br /&gt;
 Keine Antwort vom offenen Port (Silent Drop gemäß RFC 793).&lt;br /&gt;
 Paketverhalten: Keine Antwort&lt;br /&gt;
&lt;br /&gt;
;Scannen eines geschlossenen Ports (Port 80)&lt;br /&gt;
*nmap -sX -p 80 192.168.1.102&lt;br /&gt;
 Geschlossener Port antwortet mit RST.&lt;br /&gt;
 Paketverhalten: RST&lt;br /&gt;
&lt;br /&gt;
= TCP Null-Scan =&lt;br /&gt;
&lt;br /&gt;
;Beschreibung:&lt;br /&gt;
 Sendet TCP-Pakete ohne gesetzte Flags. &lt;br /&gt;
 Gleiches Verhalten wie FIN- und Xmas-Scans: offene Ports bleiben stumm, geschlossene Ports antworten mit RST.&lt;br /&gt;
&lt;br /&gt;
;Scannen eines offenen Ports (Port 445)&lt;br /&gt;
*nmap -sN -p 445 192.168.1.102&lt;br /&gt;
 Keine Antwort vom offenen Port (Silent Drop gemäß RFC 793).&lt;br /&gt;
 Paketverhalten: Keine Antwort&lt;br /&gt;
&lt;br /&gt;
;Scannen eines geschlossenen Ports (Port 80)&lt;br /&gt;
*nmap -sN -p 80 192.168.1.102&lt;br /&gt;
 Geschlossener Port antwortet mit RST.&lt;br /&gt;
 Paketverhalten: RST&lt;br /&gt;
&lt;br /&gt;
= Wireshark-Analyse der TCP-Scans =&lt;br /&gt;
&lt;br /&gt;
;Filter für initiale SYN-Pakete (Verbindungsversuch)&lt;br /&gt;
*tcp.flags.syn == 1 and tcp.flags.ack == 0&lt;br /&gt;
&lt;br /&gt;
;Filter für SYN/ACK-Pakete (Bestätigung vom offenen Port)&lt;br /&gt;
*tcp.flags.syn == 1 and tcp.flags.ack == 1&lt;br /&gt;
&lt;br /&gt;
;Filter für RST-Pakete (Antwort auf Verbindungsversuch oder FIN/Xmas/Null-Scan)&lt;br /&gt;
*tcp.flags.reset == 1&lt;br /&gt;
&lt;br /&gt;
= Anmerkungen zum Verhalten nach RFC 793 =&lt;br /&gt;
&lt;br /&gt;
;Offene Ports:&lt;br /&gt;
 Antwortet NICHT auf FIN-, Xmas- oder Null-Scans (Silent Drop).&lt;br /&gt;
&lt;br /&gt;
;Geschlossene Ports:&lt;br /&gt;
 Antwortet mit einem TCP RST-Paket auf unbekannte TCP-Pakete.&lt;br /&gt;
&lt;br /&gt;
;Erkennungslogik:&lt;br /&gt;
 Silent Drop = Port möglicherweise offen.&lt;br /&gt;
 RST = Port geschlossen.&lt;br /&gt;
&lt;br /&gt;
= Zusammenfassung Paketverhalten =&lt;br /&gt;
&lt;br /&gt;
;TCP Connect Scan (offener Port)&lt;br /&gt;
 SYN -&amp;gt; SYN/ACK -&amp;gt; ACK&lt;br /&gt;
&lt;br /&gt;
;TCP Connect Scan (geschlossener Port)&lt;br /&gt;
 SYN -&amp;gt; RST&lt;br /&gt;
&lt;br /&gt;
;TCP SYN-Scan (offener Port)&lt;br /&gt;
 SYN -&amp;gt; SYN/ACK -&amp;gt; RST&lt;br /&gt;
&lt;br /&gt;
;TCP SYN-Scan (geschlossener Port)&lt;br /&gt;
 SYN -&amp;gt; RST&lt;br /&gt;
&lt;br /&gt;
;TCP FIN/Xmas/Null Scan (offener Port)&lt;br /&gt;
 Keine Antwort (Silent Drop)&lt;br /&gt;
&lt;br /&gt;
;TCP FIN/Xmas/Null Scan (geschlossener Port)&lt;br /&gt;
 RST&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>