Benutzer-Werkzeuge

Webseiten-Werkzeuge


nmap_scann

Dies ist eine alte Version des Dokuments!


Was macht ein Nmap-Scan?

Host-Discovery: Welche IPs antworten (alive / down).

Port-Scan: Welche Ports sind offen/geschlossen/filtern.

Service-Erkennung: Was läuft auf einem Port (z. B. ssh, http) und oft die Version.

OS-Erkennung: Versuch, das Betriebssystem zu erraten.

Skript-Scan: Nmap-Skripte (NSE) für zusätzliche Checks (z. B. Schwachstellen, Banner).

Wichtige Warnung (weil Menschen gerne an Grenzen testen)

Scanne nur Geräte, die dir gehören oder für die du ausdrückliche Erlaubnis hast. Sonst ist das illegal oder zumindest ein guter Weg, dir Ärger mit dem Netzwerk-Admin einzuhandeln.

Typische Nmap-Scans (kurz erklärt)

-sS — SYN scan („halboffen“, schneller, oft „stealthy“).

-sT — TCP connect scan (voller Verbindungsaufbau; funktioniert ohne Root).

-sU — UDP scan (langsam, unzuverlässig, aber nötig für UDP-Dienste).

-sV — Service/version detection.

-O — OS detection.

-A — aggressive: -sV -O –script=default (viel Info, lauter Traffic).

-p — Ports angeben, z. B. -p 1-65535 oder -p 22,80,443.

-Pn — keine Ping-Vorabprüfung (ersetzt Host-Discovery, scanne trotzdem).

-T0..T5 — Timing (0 sehr langsam, 5 sehr aggressiv).

-oN/-oX/-oG — Ausgabe in Datei (normal/xml/grepable).

Installieren / updaten (falls nötig):

sudo apt update sudo apt install nmap

Ping-Sweep (welche Geräte im LAN antworten):

sudo nmap -sn 192.168.178.0/24

nmap_scann.1762292460.txt.gz · Zuletzt geändert: von adam

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki