Informationen:
Es sind diese Typen die meinen hinter einem Router braucht man keine Firewall (siehe Iptables, Nftables und GUFW) weil dieser den ungewollten Zugang von außen sperrt. In der Regel ist dies natürlich auch so – doch viele Router sind schon etwas älter, bekommen keine Aktualisierungen mehr, Aktualisierungen sind sowieso ein Ding an dem die Hersteller gerne sparen. Und schon gar nicht gibt es absolut sichere Software / Betriebssysteme, auch Linux / UNIX nicht mit dem solche Hardware betrieben wird.
In diesem Beitrag der Linux Bibel wollen wir uns nun ansehen wie wir unsere laufenden Rechner im lokalen Netzwerk oder auch im Internet auf offene Ports abklopfen, und jeder offene Port der nicht benötigt wird ist eine Schwachstelle. Dies ist mit der wohl bekanntesten Software dieser Sparte möglich.
nmap installieren
Unter auf Debian basierenden Linux-Distributionen wie Ubuntu, Kubuntu, Linux Mint und so weiter installieren Sie diese Software ganz einfach über die Paket-Verwaltung durch das Paket “nmap“.
nmap nutzen
Die Software wird unter Linux auf dem Terminal genutzt, man kann sie zwar auch als normaler Nutzer nutzen – hierbei erhält man jedoch kaum verwertbare Ergebnisse, darum nutzen wir nmap also als Nutzer root. Die Syntax der Software lautet:
nmap Optionen Ziel
Als kleines Beispiel wollen wir uns ganz einfach einmal alle Rechner in unserem Netzwerk anzeigen lassen, egal ob Linux, UNIX, Windows, … Dazu nutzen wir einfach die Option “-sn” – die weiteren Optionen und deren Bedeutungen werden wir uns später näher ansehen, die Syntax dazu lautet:
nmap -sn Netzwerk/Bereich
In meinem Beispiel wäre das Netzwerk “192.168.1.0“, der Bereich standardmäßig eigentlich überall “24“, also:
nmap -sn nmap -sn 192.168.1.0/24
In meinem Beispiel lautet die Ausgabe:
Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-10 11:43 CET
Nmap scan report for 192.168.1.1
Host is up (0.0017s latency).
MAC Address: 18:D5:C7:AC:AE:96 (Tp-link Technologies)
Nmap scan report for 192.168.1.100
Host is up (0.023s latency).
MAC Address: B4:F7:A2:86:IF:F4 (LG Electronics (Mobile Communications))
Nmap scan report for 192.168.1.101
Host is up (0.0025s latency).
MAC Address: B8:27:EB:5Z:A8:4B (Raspberry Pi Foundation)
Nmap scan report for 192.168.1.102
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.24 seconds
Wir haben hiermit die IP-Adressen und MAC-Adressen (die Hardware-Adressen) aller aktuell laufenden Systeme. Nun möchten wir uns natürlich ansehen welche Ports auf einem System offen sind – die einfachste Art dazu wäre einfach:
nmap IP-Adresse
Eine Mögliche Ausgabe:
Starting Nmap 7.80 ( https://nmap.org ) at 2019-11-10 11:53 CET
Nmap scan report for 192.168.1.101
Host is up (0.0039s latency).
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1947/tcp open sentinelsrm
8080/tcp open http-proxy
MAC Address: B8:27:EB:5B:A8:6B (Raspberry Pi Foundation)
Nmap done: 1 IP address (1 host up) scanned in 1.57 seconds
Wir erhalten hier zu Beginn den Port, weiter folgt das Protokoll, ob geschlossen oder geöffnet und die Beschreibung des Ports. Mit der zusätzlichen Option “-O” versucht die Software auch das Betriebssystem selbst zu ermitteln:
nmap IP-Adresse -O
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Nun wollen wir uns die bekanntesten Optionen etwas näher ansehen:
Option | Beschreibung |
-p 1-100 | Scannt nur zwischen den genannten Ports |
-s Netzwerk/CIDR | Scannt das genannte Netzwerk in diesem Bereich |
-n | Hostnamen nicht anzeigen |
-O | Betriebssystem ermitteln |
-sV | Version des Dienstes am Port ermitteln |
-oA Dateiname | Schreibt in die angegebene Datei |
-sT | TCP-Connect-Scan |
-sS | TCP-SYN-Scan |
-sU | UDP- statt TCP-Scan |
-sF -sN -sX | Scannt mit manipulierten Paketen |
-sA -sW | Zum besseren Erkennen von Firewalls |
-sR | RPC-Dienste scannen |
-p Port | Scannt nur den angegebenen Port |
-p Port,Port,Port | Scannt nur die angegebenen Ports |
-p – | Scannt alle möglichen Ports |
-F | Schneller Scan der bekannten Ports |
-e Schnittstelle | Scannt nur von der angegebenen Schnittstelle |
-v | Gibt zusätzliche Informationen aus |
Man kann IP-Adressen auch durch die Wildcard “*” angeben um mehrere Adressen zu scannen:
nmap -v 192.168.1.*
Mehrere Optionen gibt man getrennt von einander an – etwa:
nmap -sn -v -p 1-115 -O IP-Adresse
51 total views, 1 views today
