Aus dem Kurs: Netzwerksicherheits-Analyse mit Open Source Tools: Wireshark, EtherApe, Metasploit und Nmap

So erhalten Sie Zugriff auf diesen Kurs

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 23.200 Kurse von Branchenfachleuten.

Versionen von Diensten hinter Ports mit Nmap auslesen

Versionen von Diensten hinter Ports mit Nmap auslesen

Nmap kann nicht nur nach offenen Ports scannen, sondern kann natürlich auch gezielt hinter die offenen Ports schauen und z.B. die Versionen der Dienste überprüfen, die sich eben hinter den einzelnen IP-Adressen oder Servern befinden. Das Ganze können Sie kombinieren mit anderen Optionen, z.B. -O, um auch das Betriebssystem auszulesen. Ein Beispiel könnte folgendermaßen aussehen: Sie starten nmap, mit einem SYN scan und V können Sie auf eine IP-Adresse – wir verwenden jetzt hier mal die 10.0.1.230 – die Versionen der Dienste versuchen herauszulesen, die hinter den offenen Ports stehen. Und wenn Sie das Ganze noch mit dem Parameter O kombinieren, denn Sie können natürlich die Parameter von Nmap kombinieren, dann wird auch versucht, möglichst an das Betriebssystem zu kommen. Achten Sie darauf, dass so, wie Sie hier sehen, sV, zwar keine Route-Rechte braucht, O aber schon, da hier mit TCP Fingerprinting gearbeitet wird. Das ist aber kein Problem. Wenn das bei Ihnen passiert…

Inhalt