Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap

So erhalten Sie Zugriff auf diesen Kurs

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.

TCP-Connect mit Nmap durchführen

TCP-Connect mit Nmap durchführen

In den vorhergehenden Videos habe ich Ihnen gezeigt, wie Sie mit den Parametern -sP und -O im Netzwerk relativ einfach feststellen können: Welche Hosts in einem bestimmten IP-Bereich sind aktuell up, also generell verfügbar? Und welche Ports bzw. welche Ports sind offen bzw. welche Betriebssysteme sind auf den Clients installiert? Dadurch können Sie relativ einfach und ohne hohe Aggressivität Informationen auslesen und diese im Terminal anzeigen. Das Ganze können Sie mit Wireshark überprüfen, indem Sie einen Scan-Vorgang starten. Das Ganze geht noch aggressiver mit einem TCP-Connect. Bei einem TCP-Connect sendet Nmap an alle Clients, die Sie z.B. mit -sP gefunden haben, ein SYN-Paket. Daraufhin schickt der Client ein SYN-Acknowledge-Paket zurück, d.h., der Nmap-Client hier weiß nicht nur, es ist hier ein Host up, sondern der Host wartet auch aktiv auf Verbindungen. D.h., es findet hier nicht nur ein Scan-Vorgang statt. Welche Rechner sind hier aktiv? Natürlich hier mit…

Inhalt