NMAP (Network Mapper) ist ein Netzwerkanalyse Tool, welches einen riesigen Umfang hat und viel Komfort bietet für die Nutzer. Dieses Tool wird oft auch schon als Grundlage genutzt, um einen professionellen Pentest zu starten. Damit ist es uns möglich ein genaues Bild von einem Netzwerk zu bekommen und wir können problemlos an Informationen gelangen, wie zum Beispiel welches OS läuft auf den Geräten, welche Ports sind offen, welche Netzwerkdienste werden von den Geräten genutzt etc..
Dieses Tool steht in fast allen Linux Distributionen zur Verfügung und kann ganz einfach installiert werden. Unter Windows und OS X gibt es ähnliche Tools die auch verwendet werden können.
Syntax
nmap [Option] adress (oder Bereich)
Für nmap gibt es folgende Optionen, die wir benutzten können:
-A: „ausführlicher“ Scan (beinhaltet OS Erkennung, Version Erkennung, Script scanning und traceroute)
-F: 100 der wichtigsten Ports (Liste unter: /usr/share/nmap/nmap-services)
-iL Datei: Scannt die in der Datei hinterlegten IP-Adressen
-oN Datei/ -oG Datei/ -xO datei.xml: Schreibt die Ergebnisse in eine Datei die, dann wiederum weiter verarbeitet werden kann.
-O: Versucht das OS zu erkennen, aber hier werden weitere Optionen benötigt, z.B. –sS, -sT oder –sF
-p1-10,22,80: scannt nur die angegebenen Ports
-Pn: kein Ping Test durchführen, sondern alle als online betrachten und scannen (dieses kann extrem lange dauern!)
-sL: Listet alle Ports auf (auch in der Vergangenheit) und deren Hostname dazu an. Achtung hier werden auch Geräte angezeigt, die nicht mehr online sind.
-sP: nur Ping
-sS: TCP-SYN-Scan
-sU: berücksichtigt auch UDP Verkehr
-sV: Versionserkennung. Hier wird versucht zu erkennen welche Version verwendet wird (interessant, wenn man nach Schwachstellen sucht)
-T0 bis –T5: wählt die Geschwindigkeit aus von 0 (sehr langsam) bis 5 (schnell). Es gibt Netzwerke die haben einen „Schutz“ vor Scannern und daher nimmt man dann „0“ da dieser Schutz zeitgesteuert ist und daher die Wahrscheinlichkeit geringer ist, dass der Scann auffällt.
-v: genaue Ausgabe mit vielen Details
Wenn man die Option –s nutzt, muss man sich Entscheiden, ob man eher einen schnellen oder gründlichen Scan will. Hier braucht man eventuell viel Fingerspitzengefühl um den richtigen Kompromiss zu finden. Es gilt auch, dass nur die –s Option mit anderen Optionen kombiniert werden darf!
Bitte beachtet ich habe hier nur die wichtigsten Optionen herausgesucht, die denke ich am meisten Sinn ergeben im Alltag. Unter https://nmap.org/book/ findet man alle wichtigen Information bis ins kleinste Detail zu diesem Tool.
Kommen wir nun zu ein paar Beispielen:
So könnte ein schneller Scan aussehen der die wichtigsten 100 Ports prüft:
root@linux:~# nmap -F -T4 222.0.0.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2019-08-18 17:50 CEST
Nmap scan report for 222.0.0.1
Host is up (0.023s latency).
Not shown: 97 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
5000/tcp open upnp
MAC Address: 11:22:33:DD:CC:43 (Compal Broadband Networks)
Nmap scan report for 222.0.0.2
Host is up (0.0017s latency).
Not shown: 97 closed ports
PORT STATE SERVICE
22/tcp open ssh
53/tcp open domain
80/tcp open http
MAC Address: 33:44:55:F9:AA:AB (Tp-link Technologies)
Nmap scan report for 222.0.0.143
Host is up (0.00042s latency).
Not shown: 97 filtered ports
PORT STATE SERVICE
80/tcp open http
5357/tcp open wsdapi
7070/tcp open realserver
MAC Address: BA:AB:56:00:01:10 (ASRock Incorporation)
Nmap scan report for 222.0.0.157
Host is up (0.0050s latency).
Not shown: 99 closed ports
PORT STATE SERVICE
8009/tcp open ajp13
MAC Address: AB:AB:CD:19:50:05 (Amazon Technologies)
Nmap scan report for 222.0.0.108
Host is up (0.000012s latency).
Not shown: 98 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
Nmap done: 256 IP addresses (5 hosts up) scanned in 5.52 seconds
(IP-Adressen, Hersteller, MAC-Adressen wurden geändert)
Nun zwei Beispiele für ausführliche Scans von Geräten die mehr Informationen einen geben in Bezug auf Versionen und der eingesetzten Software:
root@linux:~# nmap -sV -O 222.0.0.157
Starting Nmap 7.80 ( https://nmap.org ) at 2019-08-18 18:04 CEST
Nmap scan report for 222.0.0.157
Host is up (0.0019s latency).
Not shown: 999 closed ports
PORT STATE SERVICE VERSION
8009/tcp open http Amazon Whisperplay DIAL REST service
MAC Address: AB:AB:CD:19:50:05 (Amazon Technologies)
Device type: phone
Running: Google Android 4.X|5.X|6.X, Linux 3.X
OS CPE: cpe:/o:google:android:4 cpe:/o:google:android:5 cpe:/o:google:android:6 cpe:/o:linux:linux_kernel:3
OS details: Android 4.1 - 6.0 (Linux 3.4 - 3.14)
Network Distance: 1 hop
Service Info: Device: media device
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.27 seconds
root@linux:~# nmap -sV -O 222.0.0.143
Starting Nmap 7.80 ( https://nmap.org ) at 2019-08-18 18:05 CEST
Nmap scan report for 222.0.0.143
Host is up (0.00032s latency).
Not shown: 995 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Microsoft IIS httpd 10.0
902/tcp open ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
912/tcp open vmware-auth VMware Authentication Daemon 1.0 (Uses VNC, SOAP)
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
7070/tcp open ssl/realserver?
MAC Address: BA:AB:56:00:01:10 (ASRock Incorporation)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: specialized|general purpose
Running (JUST GUESSING): AVtech embedded (87%), Microsoft Windows XP (87%), FreeBSD 6.X|10.X (86%)
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:freebsd:freebsd:6.2 cpe:/o:freebsd:freebsd:10.3
Aggressive OS guesses: AVtech Room Alert 26W environmental monitor (87%), Microsoft Windows XP SP2 (87%), FreeBSD 6.2-RELEASE (86%), FreeBSD 10.3-STABLE (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .Nmap done: 1 IP address (1 host up) scanned in 33.73 seconds
Wie wir sehen bekommen wir schon mal einige Informationen über verschiedene Geräte heraus, aber man muss dazu sagen, dass vieles stimmt, aber die Ergebnisse könnten manchmal genauer sein. Beispielsweise ist das zweite Gerät ein normaler Windows 10 Client auf den ein VM Ware Player läuft mit seinen normalen Diensten. Es wurde zwar „viel“ Windows erkannt, aber kein Windows 10 Version 1903. Das erste Gerät hingegen hat deutlich besser geklappt in der Hinsicht, da schon mal erkannt wurde, dass es sich um ein Amazon Gerät handeln muss. Hier klappte auch die OS Erkennung besser, da FireOS auf Android basiert. Was mich aber wundert ist, dass die aktuelle Version von FireOS auf Andorid 6 basieren soll im Kern. Ich möchte nicht wissen, wie viele Android Exploits auf der Version es gibt, die auch auf den FireTV Sick 4k laufen.
Das Tool nmap ist wohl einer der sehr populären Vertreter von Netzwerk-Scannern, aber es gibt auch echt viele Alternativen, die für ihren Einsatzzweck optimiert wurden:
– fping: schneller ping für viele Adressen
– ikescan: spezieller Scanner für VPNs auf IP-sec (Layer 3) Basis
– masscan: sehr schneller Netzwerkscanner, der nur ausgewählte Ports scannt. Dieser eignet sich für große Netzwerke.
– netdiscovery: WLAN Scanner
– p0f: Dieser Netzwerkscanner ist sehr besonders, da er selbst keinen Traffic erzeugt, sondern ihn nur auswertet. Er bleibt also komplett anonym und kann nicht gefunden werden, was besonders praktisch ist, wenn man nicht gefunden werden will. Er wertet und analysiert Informationen (sogenannte Fingerprints) zu allen Rechnern aus.
– smbtree: Klar … Samba Server Scanner (sagt schon der Befehl)
Wer als professioneller Pentester tätig ist, nutzt meiner Meinung nach auch das Tool db_nmap, da dass die Ergebnisse in eine Datenbank speichert. Damit lassen sich dann auch sogenannte Metasploits leichter ermitteln bei den Analysen.
Add a Comment