Good to Know Database

Nmap: Einen IPv4-Portscan durchführen


Mit dem folgenden Befehl werden offene TCP-Ports des Rechners mit der IPv4-Adresse 192.168.10.1 gesucht. Standardmäßig überprüft Nmap nur bestimmte Ports, welche erfahrungsgemäß häufig verwendet werden.

[root@centos5 ~]# nmap 192.168.10.1

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-06-01 19:25 CEST
Interesting ports on server.home.lan (192.168.10.1):
Not shown: 1661 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
110/tcp  open  pop3
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
143/tcp  open  imap
443/tcp  open  https
445/tcp  open  microsoft-ds
873/tcp  open  rsync
904/tcp  open  unknown
953/tcp  open  rndc
993/tcp  open  imaps
995/tcp  open  pop3s
2000/tcp open  callbook
2049/tcp open  nfs
3306/tcp open  mysql

Nmap finished: 1 IP address (1 host up) scanned in 0.078 seconds

Alternativ können Sie auch die Option -sT angeben damit nur TCP-Ports überprüft werden.

[root@centos5 ~]# nmap -sT 192.168.10.1

Zum Scannen der UDP-Ports verwenden Sie die Option -sU.

[root@centos5 ~]# nmap -sU 192.168.10.1

Sollen sowohl TCP- als auch UDP-Ports gescannt werden, geben Sie die Option -sTU an.

[root@centos5 ~]# nmap -sTU 192.168.10.1

Wollen Sie nur einen bestimmten Bereich an Ports scannen, hilft Ihnen die Option -p weiter.

[root@centos5 ~]# nmap -p1-1024 192.168.10.1

Mit -p können Sie auch einen einzelnen Port oder eine durch Kommata getrennte Liste von Ports angeben.

[root@centos5 ~]# nmap -p21,22,80 192.168.10.1

Wird bei der Option -p ein Bindestrich angegeben, werden alle 65535 möglichen Ports überprüft.

[root@centos5 ~]# nmap -p- 192.168.10.1

Die Option -T gibt das sogenannte Timing Template an. Dies hilft Ihnen zum Beispiel wenn Sie einen Rechner mit einer Firewall scannen wollen, welche einen "normalen" Portscan erkennt und dann weitere Pakete blockt. Es stehen Ihnen hier die Templates Paranoid, Sneaky, Polite, Normal, Aggressive und Insane zur Verfügung.

[root@centos5 ~]# nmap -T Sneaky 192.168.10.1

Für weitere Details zu den Timing Templates und zu Nmap lesen Sie bitte die Manpage.

[root@centos5 ~]# man nmap


Dieser Eintrag wurde am 19.11.2004 erstellt und zuletzt am 13.04.2011 bearbeitet.

Direkter Link zu dieser Seite: http://www.gtkdb.de/index_7_60.html

[ Zur Startseite ]   [ Zur Kategorie ]


Valid XHTML 1.0 Transitional Valid CSS Valid Atom 1.0

© 2004-2018 by Georg Kainzbauer