11. Dezember 2019

nmap – Systeme und Netzwerke unter Linux auf Ports untersuchen

Informationen:

Es sind diese Typen die meinen hinter einem Router braucht man keine Firewall (siehe Iptables, Nftables und GUFW) weil dieser den ungewollten Zugang von außen sperrt. In der Regel ist dies natürlich auch so – doch viele Router sind schon etwas älter, bekommen keine Aktualisierungen mehr, Aktualisierungen sind sowieso ein Ding an dem die Hersteller gerne sparen. Und schon gar nicht gibt es absolut sichere Software / Betriebssysteme, auch Linux / UNIX nicht mit dem solche Hardware betrieben wird.

In diesem Beitrag der Linux Bibel wollen wir uns nun ansehen wie wir unsere laufenden Rechner im lokalen Netzwerk oder auch im Internet auf offene Ports abklopfen, und jeder offene Port der nicht benötigt wird ist eine Schwachstelle. Dies ist mit der wohl bekanntesten Software dieser Sparte möglich.

nmap installieren

Unter auf Debian basierenden Linux-Distributionen wie Ubuntu, Kubuntu, Linux Mint und so weiter installieren Sie diese Software ganz einfach über die Paket-Verwaltung durch das Paket “nmap“.

nmap nutzen

Die Software wird unter Linux auf dem Terminal genutzt, man kann sie zwar auch als normaler Nutzer nutzen – hierbei erhält man jedoch kaum verwertbare Ergebnisse, darum nutzen wir nmap also als Nutzer root. Die Syntax der Software lautet:

nmap Optionen Ziel

Als kleines Beispiel wollen wir uns ganz einfach einmal alle Rechner in unserem Netzwerk anzeigen lassen, egal ob Linux, UNIX, Windows, … Dazu nutzen wir einfach die Option “-sn” – die weiteren Optionen und deren Bedeutungen werden wir uns später näher ansehen, die Syntax dazu lautet:

nmap -sn Netzwerk/Bereich

In meinem Beispiel wäre das Netzwerk “192.168.1.0“, der Bereich standardmäßig eigentlich überall “24“, also:

nmap -sn nmap -sn 192.168.1.0/24

In meinem Beispiel lautet die Ausgabe:

Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-10 11:43 CET
Nmap scan report for 192.168.1.1
Host is up (0.0017s latency).
MAC Address: 18:D5:C7:AC:AE:96 (Tp-link Technologies)
Nmap scan report for 192.168.1.100
Host is up (0.023s latency).
MAC Address: B4:F7:A2:86:IF:F4 (LG Electronics (Mobile Communications))
Nmap scan report for 192.168.1.101
Host is up (0.0025s latency).
MAC Address: B8:27:EB:5Z:A8:4B (Raspberry Pi Foundation)
Nmap scan report for 192.168.1.102
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.24 seconds

Wir haben hiermit die IP-Adressen und MAC-Adressen (die Hardware-Adressen) aller aktuell laufenden Systeme. Nun möchten wir uns natürlich ansehen welche Ports auf einem System offen sind – die einfachste Art dazu wäre einfach:

nmap IP-Adresse

Eine Mögliche Ausgabe:

Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-10 11:53 CET
Nmap scan report for 192.168.1.101
Host is up (0.0039s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1947/tcp open  sentinelsrm
8080/tcp open  http-proxy
MAC Address: B8:27:EB:5B:A8:6B (Raspberry Pi Foundation)

Nmap done: 1 IP address (1 host up) scanned in 1.57 seconds

Wir erhalten hier zu Beginn den Port, weiter folgt das Protokoll, ob geschlossen oder geöffnet und die Beschreibung des Ports. Mit der zusätzlichen Option “-O” versucht die Software auch das Betriebssystem selbst zu ermitteln:

nmap IP-Adresse -O
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9

Nun wollen wir uns die bekanntesten Optionen etwas näher ansehen:

OptionBeschreibung
-p 1-100Scannt nur zwischen den genannten Ports
-s Netzwerk/CIDRScannt das genannte Netzwerk in diesem Bereich
-nHostnamen nicht anzeigen
-OBetriebssystem ermitteln
-sVVersion des Dienstes am Port ermitteln
-oA DateinameSchreibt in die angegebene Datei
-sTTCP-Connect-Scan
-sSTCP-SYN-Scan
-sUUDP- statt TCP-Scan
-sF -sN -sXScannt mit manipulierten Paketen
-sA -sWZum besseren Erkennen von Firewalls
-sRRPC-Dienste scannen
-p PortScannt nur den angegebenen Port
-p Port,Port,PortScannt nur die angegebenen Ports
-p –Scannt alle möglichen Ports
-FSchneller Scan der bekannten Ports
-e SchnittstelleScannt nur von der angegebenen Schnittstelle
-vGibt zusätzliche Informationen aus

Man kann IP-Adressen auch durch die Wildcard “*” angeben um mehrere Adressen zu scannen:

nmap -v 192.168.1.*

Mehrere Optionen gibt man getrennt von einander an – etwa:

nmap -sn -v -p 1-115 -O IP-Adresse

51 total views, 1 views today

Creative Commons License Attribution-NonCommercial-ShareAlikeRepublish
Avatar

Robert Goedl

Linux-User seit dem Jahr 2000, Debian ist die von mir genutzte Distribution (Sid Unstable) Lebe in Graz, der Hauptstadt der Steiermark in Österreich

Alle Beiträge ansehen von Robert Goedl →

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

×

Weitergabe und Weiterverbreitung

Sie möchten Inhalt der Linux Bibel auf Ihrer Webseite weiter verbreiten oder in anderer Hinsicht veröffentlichen - dies ist möglich, es gilt jedoch die bestehende Lizenz der Inhalte der Linux Bibel zu beachten.

Sie haben weitere Fragen robert.goedl76@gmail.com

License

Creative Commons License Attribution-NonCommercial-ShareAlikeCreative Commons Attribution-NonCommercial-ShareAlike
nmap – Systeme und Netzwerke unter Linux auf Ports untersuchen