Grundlagen nmap
 

Like this? Share it with your network

Share

Grundlagen nmap

on

  • 581 views

 

Statistics

Views

Total Views
581
Views on SlideShare
581
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Grundlagen nmap Presentation Transcript

  • 1. LoB Operations Brownbag Netze scannen und verstehen: Nmap Funktionsweise, Anwendung, Hintergründevorgestellt am 03.02.2012 via Hangout aus MünchenNils Magnusinovex GmbHSenior System Engineer Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst.
  • 2. Agenda… wieso Nmap so viel mehr kann, als Ports erkennenNmap kennen und nutzen viele: ● schnell herausfinden, ob ein Server Ports anbietet $ nmap IP-Adresse Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-02-02 23:19 CET Interesting ports on jpbiapp01-1.jura.ssic.park (372.520.40.9): Not shown: 1670 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap finished: 1 IP address (1 host up) scanned in 0.142 seconds ● Das Werkzeug ist jedoch noch wesentlich mächtiger ● Kennt gefühlte 120 Optionen ● Strukturierter Zugang zu Optionen und Wirkungsweisen ● Automatischer Einsatz in Skripten ● Grenzen und ergänzende Tools28.03.12 2
  • 3. Prinzipielle Wirkungsweise… was bedeutet Portscannen? Mehr als Ports scannen!Einfache Aufrufmuster: Input Ziel Fire- wall Scanner Ziel Output Router Ziel Wen? Was? Wie? Ziel MAC OS Dienste „Ethical Hacking“ UDP-Port Ziel TCP- RPC Port28.03.12
  • 4. Nützliche Optionen… generelle Einstellungen, die fast immer helfen ● Verbosität an: -v Dann kann man sehen, was passiert ● Numerische Ausgaben: -n DNS kann je nach Ziel nicht verfügbar oder langsam sein ● Einschränken auf Ports: -p Default sind 1000 bekannte Ports, alle: -p- ● Diverse Ausgabeformate: -oA Dateiname Textformat, Greppable, XML, … ● Ping-Methode: -PN scannt auch, wenn ICMP gefiltert ist nmap -n -v -P0 -A -p- 1.2.3.4 -oA tcp0128.03.12
  • 5. Ablauf… was geht ab?Nmap führt normalerweise folgende Schritte der Reihe nach durch:1. Lesen und Verarbeiten der Eingabe2. Bei Bedarf DNS auflösen3. Prüfen, ob und welche Hosts überhaupt antworten („Ping“)4. Klassischer Portscan je nach Methode5. Zusätzliche Scans wie Banner oder Betriebssystem6. Skript-Scans7. Ausgaben, auf Wunsch in Dateien28.03.12
  • 6. Scan-Arten… und wie sie funktionieren • Mit der Option -sM legt Anwender fest, wie er scannt • TCP-Scan: -sT Nutzt normale TCP-Systemfunktion socket(), … Problem: Dauert lange (3-Way-Handshake), ist teuer • Stealth-Scan: -sS Schickt nur SYN und droppt dann die Verbindung Sparsamer Paketversand, Defaulteinstellung • UDP-Scan: -sU Trickreich, denn UDP lässt sich nicht gut scannen • Diverse Sondermodi: -sX, -sF, -sN Setzt ungewöhnliche Flags, überlistet alte Firewalls28.03.12
  • 7. Ein- und Ausgabe… Scanziele angeben und Ergebnisse speichern • Vielfältige Varianten möglich, um Ziele zu spezifizieren: 192.168.100.129 192.168.100/25 192.168.*.254 192.168.100.200-210 inovex.de -i Datei ← Mit Adressen oder Netzen oder … • Ausgabeformate Alle: -oA, XML zum Weiterverarbeiten: -oX Greppable für schnelles Filtern: -oG, sKr1pdk1DDiEs: -oS Bitte keinen Output parsen!28.03.12
  • 8. Der gläserne Host… mehr als nur Ports herausfinden • Nmap hat viele Zusatzfunktionen eingebaut • Betriebssystem aufgrund von Eigenheiten des TCP-Stack herausfinden: -O • RPC-Scans via Portmapper für NFS & Co.: -sR • Versionen durch Banner: -sV • Programmierbare Erweiterungen durch LUA-Skripte: -sC • Viele, komplizierte Timing-Optionen • Gute Voreinstellung für fast alle Fälle: -A28.03.12
  • 9. Wo hörts auf?… was Nmap nicht kann (oder will) • Vermisst nicht automatisch Firewalls, kein Traffic-Generator • Ist kein Paketsniffer, der ist aber eine gute Ergänzung: Wireshark/tshark/libpcap • Findet nichts Spezifisches über WLAN heraus Aircrack etc. pp. • Ist kein Exploit-Framework dafür gibt’s Metasploit • Ganz große Netze, Performanceoptimierung, Appliances Spezialwerkzeuge28.03.12
  • 10. Vielen Dank für Ihre Aufmerksamkeit!inovex GmbHPforzheim München KölnKarlsruher Straße 71 Valentin-Linhof-Str. 2 Kaiser-Wilhelm-Ring 27-29D-75179 Pforzheim D-81829 München D-50672 Köln Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst.