- 1 Section
- 10 Lessons
- unbegrenzt
- Penetration Testing & Ethical Hacking10
- 1.1Was ist Penetration Testing? Legal und ethisch
- 1.2Phasen eines Pentests
- 1.3OSINT: Informationen aus öffentlichen Quellen
- 1.4Netzwerk-Scanning mit Nmap
- 1.5Schwachstellen finden: Nessus & OpenVAS
- 1.6Web-Application-Testing: OWASP-Methodik
- 1.7Password-Angriffe: Brute Force, Dictionary, Rainbow Tables
- 1.8Metasploit Framework – Überblick
- 1.9Pentest-Bericht schreiben
- 1.10Aufgaben Penetration Testing
Netzwerk-Scanning mit Nmap
Nmap (Network Mapper) ist das meistgenutzte Netzwerk-Scanning-Tool überhaupt – bei Pentestern, Systemadministratoren und Angreifern gleichermaßen. Es wurde 1997 von Gordon Lyon (Fyodor) entwickelt und ist heute Open Source. Nmap ermittelt, welche Hosts in einem Netzwerk aktiv sind, welche Ports offen sind, welche Dienste laufen, welche Versionen diese haben, und manchmal sogar welches Betriebssystem verwendet wird.
Nmap ist auf jeder Linux-Distribution vorinstalliert oder leicht nachinstallierbar und gehört zum Standard-Toolset von Kali Linux. Wichtig für die Prüfung: Nmap-Scans gegen fremde Systeme ohne Erlaubnis sind illegal (§202a StGB). In einem autorisierten Pentest – oder im eigenen Heimlabor – ist es unverzichtbares Handwerk.
1) Nmap Command-Builder
Nmap hat hunderte Optionen – die wichtigsten lassen sich aber mit wenigen Flags kombinieren. Der folgende Builder zeigt, wie Flags zusammenwirken und was der generierte Befehl bewirkt.
2) Nmap-Ausgabe lesen
Das Lesen von Nmap-Ausgaben ist eine wichtige Fähigkeit für den Pentest und die Prüfung. Die folgende Terminal-Simulation zeigt typische Scan-Ergebnisse verschiedener Szenarien.
3) Scan-Typen und ihre Eigenschaften
| Flag | Scan-Typ | Methode | Besonderheit |
|---|---|---|---|
-sS | SYN-Scan (Stealth) | Sendet SYN, wartet auf SYN-ACK, schickt RST | Kein vollständiger Handshake → weniger Logs. Root nötig. |
-sT | TCP-Connect | Vollständiger TCP-Handshake | Ohne Root, aber mehr Log-Einträge auf Ziel |
-sU | UDP-Scan | UDP-Paket senden, auf ICMP-Unreachable warten | Langsam, UDP-Dienste oft übersehen |
-sV | Version-Scan | Banner-Grabbing, Service-Probes | Verrät Softwareversion → CVE-Lookup |
-O | OS-Erkennung | TCP/IP-Stack-Fingerprinting | Schätzung des Betriebssystems (nicht 100% zuverlässig) |
-A | Aggressiv | -sV + -O + Scripts + Traceroute | Umfassend, aber laut – in echten Scans erkennbar |
--script | NSE Scripts | Nmap Scripting Engine | Tausende Scripts: vuln, exploit, brute, discovery |
Zusammenfassung
Nmap ist das Standard-Tool für Netzwerk-Reconnaissance. Wichtigste Flags: -sS (Stealth SYN-Scan), -sV (Version-Erkennung), -O (OS), -A (alles), -p- (alle Ports), -T4 (schnell). NSE-Scripts erweitern Nmap um Schwachstellen-Tests. Nmap-Ergebnisse fließen in die nächste Phase: Schwachstellen-Scanner. Rechtlicher Hinweis: Nur auf autorisierten Systemen verwenden.
