Nmap beispiele: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „ *http://wiki.ubuntuusers.de/nmap Beispiele Hier sind einige Anwendungsbeispiele für Nmap, von einfachen und routinemäßigen bis zu etwas komplexeren und e…“)
 
Zeile 1: Zeile 1:
 +
=Aktiviert OS detection und Version detection, Script scanning und Traceroute=
 +
-T 4 timing
 +
*nmap -A -T 4 192.168.242.50
  
 +
<pre>
 +
Starting Nmap 6.40 ( http://nmap.org ) at 2015-10-14 14:22 CEST
 +
Nmap scan report for 192.168.242.50
 +
Host is up (0.00015s latency).
 +
Not shown: 991 closed ports
 +
PORT      STATE SERVICE    VERSION
 +
135/tcp  open  msrpc      Microsoft Windows RPC
 +
139/tcp  open  netbios-ssn
 +
445/tcp  open  netbios-ssn
 +
49152/tcp open  msrpc      Microsoft Windows RPC
 +
49153/tcp open  msrpc      Microsoft Windows RPC
 +
49154/tcp open  msrpc      Microsoft Windows RPC
 +
49155/tcp open  msrpc      Microsoft Windows RPC
 +
49156/tcp open  msrpc      Microsoft Windows RPC
 +
49157/tcp open  msrpc      Microsoft Windows RPC
 +
MAC Address: 48:5B:39:AD:8A:F3 (Asustek Computer)
 +
Device type: general purpose
 +
Running: Microsoft Windows 2008|7
 +
OS CPE: cpe:/o:microsoft:windows_server_2008::sp2 cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_8
 +
OS details: Microsoft Windows Server 2008 SP2, Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, or Windows 8
 +
Network Distance: 1 hop
 +
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
  
*http://wiki.ubuntuusers.de/nmap
+
Host script results:
Beispiele
+
|_nbstat: NetBIOS name: WIN-VJCRWQXC6A7, NetBIOS user: <unknown>, NetBIOS MAC: 48:5b:39:ad:8a:f3 (Asustek Computer)
 +
| smb-os-discovery:
 +
|  OS: Windows Server (R) 2008 Enterprise 6001 Service Pack 1 (Windows Server (R) 2008 Enterprise 6.0)
 +
|  OS CPE: cpe:/o:microsoft:windows_server_2008::sp1
 +
|  Computer name: WIN-VJCRWQXC6A7
 +
|  NetBIOS computer name: WIN-VJCRWQXC6A7
 +
|  Workgroup: WORKGROUP
 +
|_  System time: 2015-10-14T14:23:23+02:00
 +
| smb-security-mode:
 +
|  Account that was used for smb scripts: guest
 +
|  User-level authentication
 +
|  SMB Security: Challenge/response passwords supported
 +
|_  Message signing disabled (dangerous, but default)
 +
|_smbv2-enabled: Server supports SMBv2 protocol
  
Hier sind einige Anwendungsbeispiele für Nmap, von einfachen und routinemäßigen bis zu etwas komplexeren und esoterischen. Um die Sache etwas konkreter zu machen, werden einige echte IP-Adressen und Domainnamen benutzt. Diese sollten Sie mit Adressen/Namen aus Ihrem eigenen Netzwerk ersetzen. Auch wenn ich nicht der Meinung bin, dass Port-Scans anderer Netzwerke illegal sind oder sein sollten, mögen manche Netzwerkadministratoren es nicht, wenn ihre Netzwerke unverlangt gescannt werden, und könnten sich beschweren. Der beste Ansatz ist der, sich zuerst eine Genehmigung zu verschaffen.
+
TRACEROUTE
 +
HOP RTT    ADDRESS
 +
1  0.16 ms 192.168.242.50
  
Zu Testzwecken haben Sie die Genehmigung, den Host scanme.nmap.org zu scannen. Diese Genehmigung gilt nur für das Scannen mit Nmap und nicht für das Testen von Exploits oder Denial-of-Service-Angriffen. Bitte führen Sie nicht mehr als ein Dutzend Scans pro Tag auf diesem Host durch, um die Bandbreite nicht zu erschöpfen. Falls diese freie Dienstleistung missbraucht wird, wird sie abgeschaltet, und Nmap wird dann Failed to resolve given hostname/IP: scanme.nmap.org ausgeben. Diese Genehmigung gilt auch für die Hosts scanme2.nmap.org, scanme3.nmap.org usw., auch wenn diese Hosts noch nicht existieren.
+
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
 +
Nmap done: 1 IP address (1 host up) scanned in 64.83 seconds
 +
</pre>
 +
=Timing Template=
 +
Timing Templates werden benutzt wenn man vermutet das die Firewall einen Portscan erkennt und man deshalb verzögert scannen will. Oder man aggressiver an die Sache rangehen will.
  
nmap -v scanme.nmap.org
+
*nmap -A -T sneaky 192.168.242.50
 +
Es gibt folgende Templates
 +
*paranoid (0) - verhindert IDS Erkennung
 +
*sneaky (1) - verhindert IDS Erkennung
 +
*polite (2) - langsamer Scan
 +
*normal (3) - normaler Scan
 +
*aggressive (4) - setzt schnelles Netzwerk voraus
 +
*insane (5) - setzt sehr schnelles Netzwerk voraus
  
Diese Option scannt alle reservierten TCP-Ports auf dem Rechner scanme.nmap.org. Die Option -v schaltet den ausführlichen Modus an.
 
  
nmap -sS -O scanme.nmap.org/24
+
*http://wiki.ubuntuusers.de/nmap
 
 
Startet einen Stealth-SYN-Scan auf allen aktiven Rechnern unter den 256 IPs im Netzwerk der Größe “Klasse C”, in dem Scanme sitzt. Es versucht auch herauszufinden, welches Betriebssystem auf jedem aktiven Host läuft. Wegen des SYN-Scans und der Betriebssystemerkennung sind dazu root-Rechte notwendig.
 
 
 
nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127
 
 
 
Startet eine Host-Auflistung und einen TCP-Scan in der ersten Hälfte von allen 255 möglichen acht-Bit-Unternetzen im Klasse-B-Adressraum 198.116. Dabei wird getestet, ob die Systeme SSH, DNS, POP3 oder IMAP auf ihren Standardports laufen haben oder irgendetwas auf Port 4564. Falls einer dieser Ports offen ist, wird eine Versionserkennung benutzt, um festzustellen, welche Anwendung darauf läuft.
 
 
 
nmap -v -iR 100000 -PN -p 80
 
 
 
Verlangt von Nmap, 100.000 Hosts zufällig auszuwählen und sie nach Webservern (Port 80) zu scannen. Eine Host-Auflistung wird mit -PN unterbunden, weil es Verschwendung ist, zuerst eine Reihe von Testpaketen zu senden, um festzustellen, ob ein Host aktiv ist, wenn Sie auf jedem Zielhost ohnehin nur einen Port testen.
 
 
 
nmap -PN -p80 -oX logs/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20
 
 
 
Das scannt 4096 IPs nach Webservern (ohne sie anzupingen) und speichert die Ausgabe im grepbaren und im XML-Format.
 
 
 
Quelle: http://nmap.org/man/de/man-examples.html
 

Version vom 5. Juli 2021, 12:17 Uhr

Aktiviert OS detection und Version detection, Script scanning und Traceroute

-T 4 timing

  • nmap -A -T 4 192.168.242.50
Starting Nmap 6.40 ( http://nmap.org ) at 2015-10-14 14:22 CEST
Nmap scan report for 192.168.242.50
Host is up (0.00015s latency).
Not shown: 991 closed ports
PORT      STATE SERVICE     VERSION
135/tcp   open  msrpc       Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  netbios-ssn
49152/tcp open  msrpc       Microsoft Windows RPC
49153/tcp open  msrpc       Microsoft Windows RPC
49154/tcp open  msrpc       Microsoft Windows RPC
49155/tcp open  msrpc       Microsoft Windows RPC
49156/tcp open  msrpc       Microsoft Windows RPC
49157/tcp open  msrpc       Microsoft Windows RPC
MAC Address: 48:5B:39:AD:8A:F3 (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2008|7
OS CPE: cpe:/o:microsoft:windows_server_2008::sp2 cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_8
OS details: Microsoft Windows Server 2008 SP2, Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, or Windows 8
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_nbstat: NetBIOS name: WIN-VJCRWQXC6A7, NetBIOS user: <unknown>, NetBIOS MAC: 48:5b:39:ad:8a:f3 (Asustek Computer)
| smb-os-discovery: 
|   OS: Windows Server (R) 2008 Enterprise 6001 Service Pack 1 (Windows Server (R) 2008 Enterprise 6.0)
|   OS CPE: cpe:/o:microsoft:windows_server_2008::sp1
|   Computer name: WIN-VJCRWQXC6A7
|   NetBIOS computer name: WIN-VJCRWQXC6A7
|   Workgroup: WORKGROUP
|_  System time: 2015-10-14T14:23:23+02:00
| smb-security-mode: 
|   Account that was used for smb scripts: guest
|   User-level authentication
|   SMB Security: Challenge/response passwords supported
|_  Message signing disabled (dangerous, but default)
|_smbv2-enabled: Server supports SMBv2 protocol

TRACEROUTE
HOP RTT     ADDRESS
1   0.16 ms 192.168.242.50

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 64.83 seconds

Timing Template

Timing Templates werden benutzt wenn man vermutet das die Firewall einen Portscan erkennt und man deshalb verzögert scannen will. Oder man aggressiver an die Sache rangehen will.

  • nmap -A -T sneaky 192.168.242.50

Es gibt folgende Templates

  • paranoid (0) - verhindert IDS Erkennung
  • sneaky (1) - verhindert IDS Erkennung
  • polite (2) - langsamer Scan
  • normal (3) - normaler Scan
  • aggressive (4) - setzt schnelles Netzwerk voraus
  • insane (5) - setzt sehr schnelles Netzwerk voraus