nmap

NMAP Scanner

NMAP (Network Mapper) ist ein Netzwerkanalyse Tool, welches einen riesigen Umfang hat und viel Komfort bietet für die Nutzer. Dieses Tool wird oft auch schon als Grundlage genutzt, um einen professionellen Pentest zu starten. Damit ist es uns möglich ein genaues Bild von einem Netzwerk zu bekommen und wir können problemlos an Informationen gelangen, wie zum Beispiel welches OS läuft auf den Geräten, welche Ports sind offen, welche Netzwerkdienste werden von den Geräten genutzt etc..
Dieses Tool steht in fast allen Linux Distributionen zur Verfügung und kann ganz einfach installiert werden. Unter Windows und OS X gibt es ähnliche Tools die auch verwendet werden können.

Syntax

nmap [Option]  adress (oder Bereich)
Für nmap gibt es folgende Optionen, die wir benutzten können:
-A: „ausführlicher“ Scan (beinhaltet OS Erkennung,  Version Erkennung, Script scanning und traceroute)
-F: 100 der wichtigsten Ports (Liste unter: /usr/share/nmap/nmap-services)
-iL Datei: Scannt die in der Datei hinterlegten IP-Adressen
-oN Datei/ -oG Datei/ -xO datei.xml: Schreibt die Ergebnisse in eine Datei die, dann wiederum weiter verarbeitet werden kann.
-O: Versucht das OS zu erkennen, aber hier werden weitere Optionen benötigt, z.B. –sS, -sT oder –sF
-p1-10,22,80: scannt nur die angegebenen Ports
-Pn: kein Ping Test durchführen, sondern alle als online betrachten und scannen (dieses kann extrem lange dauern!)
-sL: Listet alle Ports auf (auch in der Vergangenheit) und deren Hostname dazu an. Achtung hier werden auch Geräte angezeigt, die nicht mehr online sind.
-sP: nur Ping
-sS: TCP-SYN-Scan
-sU: berücksichtigt auch UDP Verkehr
-sV: Versionserkennung. Hier wird versucht zu erkennen welche Version verwendet wird (interessant, wenn man nach Schwachstellen sucht)
-T0 bis –T5: wählt die Geschwindigkeit aus von 0 (sehr langsam) bis 5 (schnell). Es gibt Netzwerke die haben einen „Schutz“ vor Scannern und daher nimmt man dann „0“ da dieser Schutz zeitgesteuert ist und daher die Wahrscheinlichkeit   geringer ist, dass der Scann auffällt.
-v: genaue Ausgabe mit vielen Details  

Wenn man die Option –s nutzt, muss man sich Entscheiden, ob man eher einen schnellen oder gründlichen Scan will. Hier braucht man eventuell viel Fingerspitzengefühl um den richtigen Kompromiss zu finden. Es gilt auch, dass nur die –s Option mit anderen Optionen kombiniert werden darf!
Bitte beachtet ich habe hier nur die wichtigsten Optionen herausgesucht, die denke ich am meisten Sinn  ergeben im Alltag. Unter https://nmap.org/book/ findet man alle wichtigen Information bis ins kleinste Detail zu diesem Tool.

Kommen wir nun zu ein paar Beispielen:
So könnte ein schneller Scan aussehen der die wichtigsten 100 Ports prüft:

root@linux:~# nmap -F -T4 222.0.0.0/24 Starting Nmap 7.80 ( https://nmap.org ) at 2019-08-18 17:50 CEST Nmap scan report for 222.0.0.1 Host is up (0.023s latency). Not shown: 97 closed ports PORT STATE SERVICE 53/tcp open domain 80/tcp open http 5000/tcp open upnp MAC Address: 11:22:33:DD:CC:43 (Compal Broadband Networks) Nmap scan report for 222.0.0.2 Host is up (0.0017s latency). Not shown: 97 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http MAC Address: 33:44:55:F9:AA:AB (Tp-link Technologies) Nmap scan report for 222.0.0.143 Host is up (0.00042s latency). Not shown: 97 filtered ports PORT STATE SERVICE 80/tcp open http 5357/tcp open wsdapi 7070/tcp open realserver MAC Address: BA:AB:56:00:01:10 (ASRock Incorporation) Nmap scan report for 222.0.0.157 Host is up (0.0050s latency). Not shown: 99 closed ports PORT STATE SERVICE 8009/tcp open ajp13 MAC Address: AB:AB:CD:19:50:05 (Amazon Technologies) Nmap scan report for 222.0.0.108 Host is up (0.000012s latency). Not shown: 98 closed ports PORT STATE SERVICE 22/tcp open ssh 111/tcp open rpcbind Nmap done: 256 IP addresses (5 hosts up) scanned in 5.52 seconds

(IP-Adressen, Hersteller, MAC-Adressen wurden geändert)

Nun zwei Beispiele für ausführliche Scans von Geräten die mehr Informationen einen geben in Bezug auf Versionen und der eingesetzten Software:

root@linux:~# nmap -sV -O 222.0.0.157 Starting Nmap 7.80 ( https://nmap.org ) at 2019-08-18 18:04 CEST Nmap scan report for 222.0.0.157 Host is up (0.0019s latency). Not shown: 999 closed ports PORT STATE SERVICE VERSION 8009/tcp open http Amazon Whisperplay DIAL REST service MAC Address: AB:AB:CD:19:50:05 (Amazon Technologies) Device type: phone Running: Google Android 4.X|5.X|6.X, Linux 3.X OS CPE: cpe:/o:google:android:4 cpe:/o:google:android:5 cpe:/o:google:android:6 cpe:/o:linux:linux_kernel:3 OS details: Android 4.1 - 6.0 (Linux 3.4 - 3.14) Network Distance: 1 hop Service Info: Device: media device OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 12.27 seconds root@linux:~# nmap -sV -O 222.0.0.143 Starting Nmap 7.80 ( https://nmap.org ) at 2019-08-18 18:05 CEST Nmap scan report for 222.0.0.143 Host is up (0.00032s latency). Not shown: 995 filtered ports PORT STATE SERVICE VERSION 80/tcp open http Microsoft IIS httpd 10.0 902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP) 912/tcp open vmware-auth VMware Authentication Daemon 1.0 (Uses VNC, SOAP) 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 7070/tcp open ssl/realserver? MAC Address: BA:AB:56:00:01:10 (ASRock Incorporation) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: specialized|general purpose Running (JUST GUESSING): AVtech embedded (87%), Microsoft Windows XP (87%), FreeBSD 6.X|10.X (86%) OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:freebsd:freebsd:6.2 cpe:/o:freebsd:freebsd:10.3 Aggressive OS guesses: AVtech Room Alert 26W environmental monitor (87%), Microsoft Windows XP SP2 (87%), FreeBSD 6.2-RELEASE (86%), FreeBSD 10.3-STABLE (85%) No exact OS matches for host (test conditions non-ideal). Network Distance: 1 hop Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 33.73 seconds

Wie wir sehen bekommen wir schon mal einige Informationen über verschiedene Geräte heraus, aber man muss dazu sagen, dass vieles stimmt, aber die Ergebnisse könnten manchmal genauer sein. Beispielsweise ist das zweite Gerät ein normaler Windows 10 Client auf den ein VM Ware Player läuft mit seinen normalen Diensten. Es wurde zwar „viel“ Windows erkannt, aber kein Windows 10 Version 1903. Das erste  Gerät hingegen hat deutlich besser geklappt in der Hinsicht, da schon mal erkannt wurde, dass es sich um ein Amazon Gerät handeln muss. Hier klappte auch die OS Erkennung besser, da FireOS auf Android basiert. Was mich aber wundert ist, dass die aktuelle Version von FireOS auf Andorid 6 basieren soll im Kern. Ich möchte nicht wissen, wie viele Android Exploits auf der Version es gibt, die auch auf den FireTV Sick 4k laufen.
Das Tool nmap ist wohl einer der sehr populären Vertreter von Netzwerk-Scannern, aber es gibt auch echt viele Alternativen, die für ihren Einsatzzweck optimiert wurden:
–    fping: schneller ping für viele Adressen
–    ikescan: spezieller Scanner für VPNs auf IP-sec (Layer 3) Basis
–    masscan: sehr schneller Netzwerkscanner, der nur ausgewählte Ports scannt. Dieser eignet sich für große Netzwerke.
–    netdiscovery: WLAN Scanner
–    p0f: Dieser Netzwerkscanner ist sehr besonders, da er selbst keinen Traffic erzeugt, sondern ihn nur auswertet. Er bleibt also komplett anonym und kann nicht gefunden werden, was besonders praktisch ist, wenn man nicht gefunden werden will. Er wertet und analysiert Informationen (sogenannte Fingerprints) zu allen Rechnern aus.
–    smbtree: Klar … Samba Server Scanner (sagt schon der Befehl)
Wer als professioneller Pentester tätig ist, nutzt meiner Meinung nach auch das Tool db_nmap, da dass die Ergebnisse in eine Datenbank speichert. Damit lassen sich dann auch sogenannte Metasploits leichter ermitteln bei den Analysen.

Tags: No tags

Add a Comment

Your email address will not be published. Required fields are marked *