Nmap

1. Schneller Überblick: Welche Ports sind offen?

Finde schnell die am häufigsten genutzten offenen Ports:

nmap -Pn -T4 example.com
  • -Pn: Keine Ping-Abfrage (ideal, wenn ICMP blockiert ist).

  • -T4: Schnellere Scan-Geschwindigkeit.


2. Alle Ports scannen

Manchmal laufen Dienste auf ungewöhnlichen Ports, daher solltest du alle Ports scannen:

nmap -p- -T4 example.com
  • -p-: Scannt alle 65.535 Ports.

  • -T4: Schnelleres Scannen.


3. Dienst- und Versions-Scan

Finde heraus, welche Dienste und Versionen auf den Ports laufen:

nmap -sV -p- example.com
  • -sV: Versionserkennung der Dienste.


4. Betriebssystem-Erkennung

Falls du das Betriebssystem des Ziels herausfinden möchtest:

nmap -O example.com
  • -O: Betriebssystem-Erkennung aktivieren.


5. Skript-basierter Schwachstellenscan

Prüfe das Ziel auf bekannte Schwachstellen:

nmap --script vuln example.com
  • --script vuln: Nmap führt Skripte aus, um nach bekannten Schwachstellen (z.B. Heartbleed) zu suchen.


6. Aggressiver Scan mit vielen Informationen

Wenn du schnell alles über das Ziel erfahren willst:

nmap -A example.com
  • -A: Aktiviert Betriebssystem-Erkennung, Versionsprüfung, Skripte und Traceroute in einem Scan.


7. Scan mit fragmentierten Paketen

Um Firewalls zu umgehen, kannst du die Datenpakete fragmentieren (in Stücke aufteilen):

nmap -f example.com
  • -f: Sendet fragmentierte Pakete, um Firewalls und Filter zu umgehen.


8. Scan-Ergebnisse speichern

Speichere deine Scan-Ergebnisse, um sie später zu analysieren:

nmap -oN results.txt example.com
  • -oN: Speichert den Scan in eine Datei (results.txt).


9. Ausführliche Scans

Verwende -v oder -vv, um mehr Details während deines Scans zu sehen:

  • nmap -v example.com: Zeigt zusätzliche Informationen über den Scanfortschritt.

  • nmap -vv example.com: Noch ausführlicher mit vielen Zwischenergebnissen.

Diese Optionen geben dir mehr Einblicke, was Nmap während des Scans tut, ohne das eigentliche Verhalten des Scans zu ändern.


10. Sonstige Parameter

Parameter
Was macht es

--reason

Zeigt den Grund an, warum Nmap zu einem bestimmten Ergebnis gekommen ist (z.B. warum ein Port als offen, geschlossen oder gefiltert markiert wurde).

-p 22 -p 22,21,445

Scannt einen bestimmten Port (hier Port 21 – FTP). Du kannst diesen Befehl anpassen, um andere Ports zu scannen.

--stats-every=5s

Zeigt alle 5 Sekunden einen Statusbericht über den Fortschritt des Scans.

-n

Nmap verwendet nur die IP-Adressen, die du eingibst, ohne sie in Hostnamen umzuwandeln. Wenn du die Scan-Geschwindigkeit erhöhen oder DNS-Fehler umgehen möchtest.

--disable-arp-ping

Wenn du sicherstellen möchtest, dass ARP-basierte Abfragen vermieden werden, z.B. in einem gesicherten Netzwerk oder bei IPv6-Zielen.

--packet-trace

Zeigt dir eine detaillierte Ausgabe jedes gesendeten und empfangenen Pakets während des Scans.

--top-ports=10

Scannt die 10 oder 20 häufigsten Ports. Du kannst die Anzahl der Ports anpassen (10, 20, 100, usw.).


Anonym/Unaufällige Scans

Unauffälliger Scan (SYN-Scan)

Wenn du diskret scannen möchtest, um nicht entdeckt zu werden:

nmap -sS -T2 example.com
  • -sS: SYN-Scan, oft unauffällig.

  • -T2: Langsamer Scan, um weniger Spuren zu hinterlassen.

1. TCP ACK-Scan (-sA)

  • Was es macht: Sendet nur ACK-Pakete, um zu sehen, ob ein Port durch eine Firewall gefiltert wird. Es prüft nicht, ob der Port offen ist, sondern ob er "erreichbar" ist.

  • Wann verwenden: Um zu überprüfen, ob eine Firewall existiert und ob sie bestimmte Ports blockiert.

  • Zweck: Erkennung von Firewalls und Filterung, ohne einen vollständigen Verbindungsaufbau.

nmap -sA example.com

Beispiel-Ergebnis:

plaintextCode kopierenPORT    STATE    SERVICE
80/tcp  filtered http
443/tcp filtered https

filtered bedeutet, dass der Port wahrscheinlich durch eine Firewall geschützt ist. Du kannst überlegen, ob du Methoden zur Umgehung der Firewall (z.B. Fragmentierung, Tarn-IP-Adressen) verwenden möchtest.

2. TCP FIN-Scan (-sF)

  • Was es macht: Sendet ein FIN-Paket, was normalerweise das Ende einer TCP-Verbindung signalisiert. Viele Systeme erwarten jedoch eine vorherige Verbindungsanforderung (SYN), was den Scan verdeckt macht.

  • Wann verwenden: Wenn du vermutest, dass eine Firewall SYN-Scans blockiert, aber FIN-Pakete nicht beachtet.

  • Zweck: Um Ports zu erkennen, ohne durch Firewalls oder IDS entdeckt zu werden.

nmap -sF example.com

3. Xmas-Scan (-sX)

  • Was es macht: Sendet ein Paket mit den TCP-Flags FIN, PSH und URG gleichzeitig gesetzt. Dieses Paket ist ungewöhnlich und kann von einigen Firewalls nicht richtig behandelt werden.

  • Wann verwenden: Um Firewalls und IDS-Systeme zu umgehen, die auf normale Verbindungsanforderungen ausgelegt sind.

  • Zweck: Erkennung offener und geschlossener Ports durch ungewöhnliche TCP-Flags.

nmap -sX example.com

4. Null-Scan (-sN)

  • Was es macht: Sendet ein Paket ohne gesetzte TCP-Flags. Viele Systeme reagieren darauf nicht, was dazu führt, dass der Scan unentdeckt bleibt.

  • Wann verwenden: Um Firewalls und IDS-Systeme zu umgehen, die auf typische TCP-Scans reagieren.

  • Zweck: Ports identifizieren, die auf ungewöhnliche Pakete nicht richtig reagieren.

nmap -sN example.com

Unterschiede zwischen diesen Scans:

  • -sS (SYN-Scan): Halb-offener Scan, schnell und unauffällig, keine vollständige Verbindung.

  • -sA (ACK-Scan): Erkennt Firewalls, prüft aber nicht, ob Ports offen oder geschlossen sind.

  • -sF, -sX, -sN (FIN-, Xmas-, Null-Scan): Verwenden ungewöhnliche TCP-Flags, um Firewalls und IDS-Systeme zu umgehen.


Decoy-Scan (IP-Verschleierung)

Um deine wahre IP zu verschleiern:

nmap -sS -D RND:10 example.com
  • -D RND:10: Fügt 10 zufällige Decoy-IP-Adressen hinzu, um deinen Scan zu tarnen.


Scannen durch Tor/Proxychains

Um anonym zu scannen:

  1. Installiere Tor und Proxychains:

    sudo apt-get install tor proxychains
  2. Starte Tor:

    sudo service tor start
  3. Führe Nmap durch Proxychains aus:

    proxychains nmap example.com
  • Warum?: Dies verschleiert deine IP durch das Tor-Netzwerk.


Langsamer und unauffälliger scannen (IDS)

nmap -T1 example.com
  • Warum?: Vermeidet die Erkennung durch Intrusion Detection Systeme (IDS) durch langsames Scannen.

Timing-Templates (Scan-Geschwindigkeit)

  • -T0 (Paranoid): Sehr langsam, um IDS zu umgehen (ein Paket pro 5 Minuten).

  • -T1 (Sneaky): Langsam, aber unauffälliger (ein Paket pro 15 Sekunden).

  • -T2 (Polite): Reduziert Netzwerklast (langsamer).

  • -T3 (Normal): Standard-Scan-Geschwindigkeit.

  • -T4 (Aggressive): Schnellerer Scan, geeignet für CTFs und Tests ohne Rücksicht auf IDS.

  • -T5 (Insane): Sehr schneller Scan, kann Netzwerke stark belasten und wird leicht entdeckt.


Scan Status

Zustand
Beschreibung

open

🟢 Verbindung erfolgreich hergestellt (TCP, UDP oder SCTP).

closed

🔴 Port ist geschlossen, TCP-Paket enthält ein RST-Flag (zeigt aktive Systeme an).

filtered

⚪ Nmap kann nicht feststellen, ob der Port offen oder geschlossen ist, keine Antwort oder Fehlercode.

unfiltered

⚫ Port ist zugänglich (nur bei TCP-ACK-Scan), aber der Status (offen/geschlossen) ist unklar.

open|filtered

🟡 Keine Antwort, möglicherweise durch Firewall oder Paketfilter geschützt.

closed|filtered

🔘 Unklar, ob der Port geschlossen oder gefiltert ist (nur bei IP ID Idle Scans).

Last updated