LoB Operations Brownbag         Netze scannen und verstehen: Nmap         Funktionsweise, Anwendung, Hintergründevorgestel...
Agenda… wieso Nmap so viel mehr kann, als Ports erkennenNmap kennen und nutzen viele: ●   schnell herausfinden, ob ein Ser...
Prinzipielle Wirkungsweise… was bedeutet Portscannen? Mehr als Ports scannen!Einfache Aufrufmuster:                       ...
Nützliche Optionen… generelle Einstellungen, die fast immer helfen   ●       Verbosität an: -v       Dann kann man sehen, ...
Ablauf… was geht ab?Nmap führt normalerweise folgende Schritte der Reihe nach durch:1. Lesen und Verarbeiten der Eingabe2....
Scan-Arten… und wie sie funktionieren       • Mit der Option -sM legt Anwender fest, wie er scannt       • TCP-Scan: -sT  ...
Ein- und Ausgabe… Scanziele angeben und Ergebnisse speichern       • Vielfältige Varianten möglich, um Ziele zu spezifizie...
Der gläserne Host… mehr als nur Ports herausfinden       • Nmap hat viele Zusatzfunktionen eingebaut       • Betriebssyste...
Wo hörts auf?… was Nmap nicht kann (oder will)       • Vermisst nicht automatisch Firewalls,         kein Traffic-Generato...
Vielen Dank für Ihre Aufmerksamkeit!inovex GmbHPforzheim                           München                                ...
Nächste SlideShare
Wird geladen in …5
×

Grundlagen nmap

613 Aufrufe

Veröffentlicht am

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
613
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
6
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Grundlagen nmap

  1. 1. LoB Operations Brownbag Netze scannen und verstehen: Nmap Funktionsweise, Anwendung, Hintergründevorgestellt am 03.02.2012 via Hangout aus MünchenNils Magnusinovex GmbHSenior System Engineer Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst.
  2. 2. Agenda… wieso Nmap so viel mehr kann, als Ports erkennenNmap kennen und nutzen viele: ● schnell herausfinden, ob ein Server Ports anbietet $ nmap IP-Adresse Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2012-02-02 23:19 CET Interesting ports on jpbiapp01-1.jura.ssic.park (372.520.40.9): Not shown: 1670 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap finished: 1 IP address (1 host up) scanned in 0.142 seconds ● Das Werkzeug ist jedoch noch wesentlich mächtiger ● Kennt gefühlte 120 Optionen ● Strukturierter Zugang zu Optionen und Wirkungsweisen ● Automatischer Einsatz in Skripten ● Grenzen und ergänzende Tools28.03.12 2
  3. 3. Prinzipielle Wirkungsweise… was bedeutet Portscannen? Mehr als Ports scannen!Einfache Aufrufmuster: Input Ziel Fire- wall Scanner Ziel Output Router Ziel Wen? Was? Wie? Ziel MAC OS Dienste „Ethical Hacking“ UDP-Port Ziel TCP- RPC Port28.03.12
  4. 4. Nützliche Optionen… generelle Einstellungen, die fast immer helfen ● Verbosität an: -v Dann kann man sehen, was passiert ● Numerische Ausgaben: -n DNS kann je nach Ziel nicht verfügbar oder langsam sein ● Einschränken auf Ports: -p Default sind 1000 bekannte Ports, alle: -p- ● Diverse Ausgabeformate: -oA Dateiname Textformat, Greppable, XML, … ● Ping-Methode: -PN scannt auch, wenn ICMP gefiltert ist nmap -n -v -P0 -A -p- 1.2.3.4 -oA tcp0128.03.12
  5. 5. Ablauf… was geht ab?Nmap führt normalerweise folgende Schritte der Reihe nach durch:1. Lesen und Verarbeiten der Eingabe2. Bei Bedarf DNS auflösen3. Prüfen, ob und welche Hosts überhaupt antworten („Ping“)4. Klassischer Portscan je nach Methode5. Zusätzliche Scans wie Banner oder Betriebssystem6. Skript-Scans7. Ausgaben, auf Wunsch in Dateien28.03.12
  6. 6. Scan-Arten… und wie sie funktionieren • Mit der Option -sM legt Anwender fest, wie er scannt • TCP-Scan: -sT Nutzt normale TCP-Systemfunktion socket(), … Problem: Dauert lange (3-Way-Handshake), ist teuer • Stealth-Scan: -sS Schickt nur SYN und droppt dann die Verbindung Sparsamer Paketversand, Defaulteinstellung • UDP-Scan: -sU Trickreich, denn UDP lässt sich nicht gut scannen • Diverse Sondermodi: -sX, -sF, -sN Setzt ungewöhnliche Flags, überlistet alte Firewalls28.03.12
  7. 7. Ein- und Ausgabe… Scanziele angeben und Ergebnisse speichern • Vielfältige Varianten möglich, um Ziele zu spezifizieren: 192.168.100.129 192.168.100/25 192.168.*.254 192.168.100.200-210 inovex.de -i Datei ← Mit Adressen oder Netzen oder … • Ausgabeformate Alle: -oA, XML zum Weiterverarbeiten: -oX Greppable für schnelles Filtern: -oG, sKr1pdk1DDiEs: -oS Bitte keinen Output parsen!28.03.12
  8. 8. Der gläserne Host… mehr als nur Ports herausfinden • Nmap hat viele Zusatzfunktionen eingebaut • Betriebssystem aufgrund von Eigenheiten des TCP-Stack herausfinden: -O • RPC-Scans via Portmapper für NFS & Co.: -sR • Versionen durch Banner: -sV • Programmierbare Erweiterungen durch LUA-Skripte: -sC • Viele, komplizierte Timing-Optionen • Gute Voreinstellung für fast alle Fälle: -A28.03.12
  9. 9. Wo hörts auf?… was Nmap nicht kann (oder will) • Vermisst nicht automatisch Firewalls, kein Traffic-Generator • Ist kein Paketsniffer, der ist aber eine gute Ergänzung: Wireshark/tshark/libpcap • Findet nichts Spezifisches über WLAN heraus Aircrack etc. pp. • Ist kein Exploit-Framework dafür gibt’s Metasploit • Ganz große Netze, Performanceoptimierung, Appliances Spezialwerkzeuge28.03.12
  10. 10. Vielen Dank für Ihre Aufmerksamkeit!inovex GmbHPforzheim München KölnKarlsruher Straße 71 Valentin-Linhof-Str. 2 Kaiser-Wilhelm-Ring 27-29D-75179 Pforzheim D-81829 München D-50672 Köln Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst.

×