Your SlideShare is downloading. ×
  • Like

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

 

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
369
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. LoB Operations Brownbag Netze scannen und verstehen: Nmap Funktionsweise, Anwendung, Hintergründevorgestellt am 03.02.2012 via Hangout aus MünchenNils Magnusinovex GmbHSenior System Engineer Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst.
  • 2. Agenda… wieso Nmap so viel mehr kann, als Ports erkennenNmap kennen und nutzen viele: ● schnell herausfinden, ob ein Server Ports anbietet $ nmap IP-Adresse Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-02-02 23:19 CET Interesting ports on jpbiapp01-1.jura.ssic.park (372.520.40.9): Not shown: 1670 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap finished: 1 IP address (1 host up) scanned in 0.142 seconds ● Das Werkzeug ist jedoch noch wesentlich mächtiger ● Kennt gefühlte 120 Optionen ● Strukturierter Zugang zu Optionen und Wirkungsweisen ● Automatischer Einsatz in Skripten ● Grenzen und ergänzende Tools28.03.12 2
  • 3. Prinzipielle Wirkungsweise… was bedeutet Portscannen? Mehr als Ports scannen!Einfache Aufrufmuster: Input Ziel Fire- wall Scanner Ziel Output Router Ziel Wen? Was? Wie? Ziel MAC OS Dienste „Ethical Hacking“ UDP-Port Ziel TCP- RPC Port28.03.12
  • 4. Nützliche Optionen… generelle Einstellungen, die fast immer helfen ● Verbosität an: -v Dann kann man sehen, was passiert ● Numerische Ausgaben: -n DNS kann je nach Ziel nicht verfügbar oder langsam sein ● Einschränken auf Ports: -p Default sind 1000 bekannte Ports, alle: -p- ● Diverse Ausgabeformate: -oA Dateiname Textformat, Greppable, XML, … ● Ping-Methode: -PN scannt auch, wenn ICMP gefiltert ist nmap -n -v -P0 -A -p- 1.2.3.4 -oA tcp0128.03.12
  • 5. Ablauf… was geht ab?Nmap führt normalerweise folgende Schritte der Reihe nach durch:1. Lesen und Verarbeiten der Eingabe2. Bei Bedarf DNS auflösen3. Prüfen, ob und welche Hosts überhaupt antworten („Ping“)4. Klassischer Portscan je nach Methode5. Zusätzliche Scans wie Banner oder Betriebssystem6. Skript-Scans7. Ausgaben, auf Wunsch in Dateien28.03.12
  • 6. Scan-Arten… und wie sie funktionieren • Mit der Option -sM legt Anwender fest, wie er scannt • TCP-Scan: -sT Nutzt normale TCP-Systemfunktion socket(), … Problem: Dauert lange (3-Way-Handshake), ist teuer • Stealth-Scan: -sS Schickt nur SYN und droppt dann die Verbindung Sparsamer Paketversand, Defaulteinstellung • UDP-Scan: -sU Trickreich, denn UDP lässt sich nicht gut scannen • Diverse Sondermodi: -sX, -sF, -sN Setzt ungewöhnliche Flags, überlistet alte Firewalls28.03.12
  • 7. Ein- und Ausgabe… Scanziele angeben und Ergebnisse speichern • Vielfältige Varianten möglich, um Ziele zu spezifizieren: 192.168.100.129 192.168.100/25 192.168.*.254 192.168.100.200-210 inovex.de -i Datei ← Mit Adressen oder Netzen oder … • Ausgabeformate Alle: -oA, XML zum Weiterverarbeiten: -oX Greppable für schnelles Filtern: -oG, sKr1pdk1DDiEs: -oS Bitte keinen Output parsen!28.03.12
  • 8. Der gläserne Host… mehr als nur Ports herausfinden • Nmap hat viele Zusatzfunktionen eingebaut • Betriebssystem aufgrund von Eigenheiten des TCP-Stack herausfinden: -O • RPC-Scans via Portmapper für NFS & Co.: -sR • Versionen durch Banner: -sV • Programmierbare Erweiterungen durch LUA-Skripte: -sC • Viele, komplizierte Timing-Optionen • Gute Voreinstellung für fast alle Fälle: -A28.03.12
  • 9. Wo hörts auf?… was Nmap nicht kann (oder will) • Vermisst nicht automatisch Firewalls, kein Traffic-Generator • Ist kein Paketsniffer, der ist aber eine gute Ergänzung: Wireshark/tshark/libpcap • Findet nichts Spezifisches über WLAN heraus Aircrack etc. pp. • Ist kein Exploit-Framework dafür gibt’s Metasploit • Ganz große Netze, Performanceoptimierung, Appliances Spezialwerkzeuge28.03.12
  • 10. Vielen Dank für Ihre Aufmerksamkeit!inovex GmbHPforzheim München KölnKarlsruher Straße 71 Valentin-Linhof-Str. 2 Kaiser-Wilhelm-Ring 27-29D-75179 Pforzheim D-81829 München D-50672 Köln Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst.