Main /

Network Mapper

Allgemein

Knowledge Base

Virtualisierung Emulation

Technik und Wissen

Community

Privat

%center%[[http://validator.w3.org/check?uri=referer|http://www.w3.org/Icons/valid-xhtml10.png]]%%

Network Mapper

Netzwerkscanner

  • nmap Dient Administratoren als Portmapper.

Beispielchen

 nmap -sT localhost

Tip: Als Parameter sollte statt -sT besser -sS (TCP SYN scan) verwendet werden, da dabei keine wirkliche Verbindung aufgebaut wird sollten Intrusion Detection Systems IDS nicht anschlagen grinning smiley. Einziger Nachteil: braucht root rechte.

Zeigt alle aktuell offenen Ports auf dem eigenen Rechner an. Dazu muß nur nmap installiert sein.

 Starting nmap 3.83.DC13 ( http://www.insecure.org/nmap/ ) at 2006-03-13 09:44 CET
 Interesting ports on localhost (127.0.0.1):
 (The 1653 ports scanned but not shown below are in state: closed)
 PORT     STATE SERVICE
 22/tcp   open  ssh
 25/tcp   open  smtp
 80/tcp   open  http
 110/tcp  open  pop3
 111/tcp  open  rpcbind
 139/tcp  open  netbios-ssn
 443/tcp  open  https
 445/tcp  open  microsoft-ds
 631/tcp  open  ipp
 683/tcp  open  unknown
 765/tcp  open  webster
 823/tcp  open  unknown
 2049/tcp open  nfs
 3632/tcp open  distccd
 Nmap finished: 1 IP address (1 host up) scanned in 0.299 seconds

Unbekannte Ports wie hier z.B. Port 683 und Port 823, lassen sich noch weiter mittels lsof identifizieren

 lsof -i4 | grep 683
 COMMAND     PID    USER   FD      TYPE     DEVICE    SIZE       NODE NAME
 ypbind    22550    root    7u     IPv4    1859014                TCP *:683 (LISTEN)
 [...]
 lsof -i4 | grep 823
 COMMAND     PID    USER   FD      TYPE     DEVICE    SIZE       NODE NAME
 famd       8715  myuser    3u     IPv4      15035                TCP localhost:823 (LISTEN)

Das nur mal als Beispiel.

Ein weiteres sehr schönes Programm ist netstat

 netstat -netap

Parameter:

  • -n zeigt nummerische Werte, statt die Namen der IP Adressen aufzulösen, also 127.0.0.1 statt localhost
  • -e zeigt mehr Details, -ee zeigt alle Details
  • -t nur TCP Verbindungen, -u nur UDP Verbindungen
  • -a zeigt LISTEN und non-LISTEN Sockets an
  • -p zeigt die PID und den Namen des Programms, das den Socket verwendet.

Sicherheit

Kenne deinen Feind

Siehe auch

Frische Änderungen (All) | Edit SideBar Zuletzt geändert am 01.02.2013 20:47 Uhr Seite Bearbeiten | Seitenhistorie
Powered by PmWiki