From cadb66231f9c24f7a29f5d830df04e03ae7f555e Mon Sep 17 00:00:00 2001 From: dmiller Date: Tue, 20 Mar 2018 18:08:25 +0000 Subject: [PATCH] Merge 7.70 release branch into trunk --- CHANGELOG | 178 ++++--- docs/legal-notices.xml | 4 +- docs/man-xlate/nmap-de.1 | 535 ++++++++++----------- docs/man-xlate/nmap-es.1 | 15 +- docs/man-xlate/nmap-fr.1 | 46 +- docs/man-xlate/nmap-hr.1 | 67 +-- docs/man-xlate/nmap-hu.1 | 212 ++++---- docs/man-xlate/nmap-id.1 | 560 +++++++++++----------- docs/man-xlate/nmap-it.1 | 16 +- docs/man-xlate/nmap-ja.1 | 25 +- docs/man-xlate/nmap-pl.1 | 24 +- docs/man-xlate/nmap-pt_PT.1 | 50 +- docs/man-xlate/nmap-ro.1 | 28 +- docs/man-xlate/nmap-ru.1 | 554 +++++++++++---------- docs/man-xlate/nmap-sk.1 | 162 +++---- docs/man-xlate/nmap-zh.1 | 10 +- docs/nmap-update.1 | 4 +- docs/nmap.1 | 88 ++-- docs/nmap.usage.txt | 2 +- docs/zenmap.1 | 4 +- mswin32/Makefile | 4 +- mswin32/nmap.rc | 4 +- mswin32/nsis/Nmap.nsi.in | 87 ++-- ncat/docs/ncat.1 | 33 +- ncat/docs/ncat.usage.txt | 4 +- ncat/ncat.h | 2 +- ndiff/docs/ndiff.1 | 4 +- nmap.h | 6 +- nping/docs/nping.1 | 4 +- nping/nping.h | 2 +- zenmap/share/zenmap/config/zenmap_version | 2 +- zenmap/zenmapCore/Version.py | 2 +- 32 files changed, 1376 insertions(+), 1362 deletions(-) diff --git a/CHANGELOG b/CHANGELOG index 1113beac26..30c03b0c91 100644 --- a/CHANGELOG +++ b/CHANGELOG @@ -1,19 +1,93 @@ #Nmap Changelog ($Id$); -*-text-*- -o [Ncat][GH#197][GH#1049] Fix --ssl connections from dropping on renegotiation, - the same issue that was partially fixed for server mode in [GH#773]. Reported - on Windows with -e by pkreuzt and vinod272. [Daniel Miller] +Nmap 7.70 [2018-03-20] -o [NSE] hostmap-crtsh lists subdomains by querying Google's Certificate - Transparency logs. [Paulino Calderon] +o [Windows] Updated the bundled Npcap from 0.93 to 0.99-r2, with many + stability fixes and installation improvements, as well as fixes to + raw 802.11 frame capture. See https://nmap.org/npcap/changelog + +o Integrated all of your service/version detection fingerprints submitted from + March 2017 to August 2017 (728 of them). The signature count went up 1.02% + to 11,672, including 26 new softmatches. We now detect 1224 protocols from + filenet-pch, lscp, and netassistant to sharp-remote, urbackup, and + watchguard. We will try to integrate the remaining submissions in the next + release. + +o Integrated all of your IPv4 OS fingerprint submissions from September 2016 + to August 2017 (667 of them). Added 298 fingerprints, bringing the new total + to 5,652. Additions include iOS 11, macOS Sierra, Linux 4.14, Android 7, and + more. + +o Integrated all 33 of your IPv6 OS fingerprint submissions from September + 2016 to August 2017. New groups for OpenBSD 6.0 and FreeBSD 11.0 were added, + as well as strengthened groups for Linux and OS X. + +o Added the --resolve-all option to resolve and scan all IP addresses of a + host. This essentially replaces the resolveall NSE script. [Daniel Miller] + +o [NSE][SECURITY] Nmap developer nnposter found a security flaw (directory + traversal vulnerability) in the way the non-default http-fetch script + sanitized URLs. If a user manualy ran this NSE script with against a + malicious web server, the server could potentially (depending on NSE + arguments used) cause files to be saved outside the intended destination + directory. Existing files couldn't be overwritten. We fixed http-fetch, + audited our other scripts to ensure they didn't make this mistake, and we + updated the httpspider library API to protect against this by + default. [nnposter, Daniel Miller] + +o [NSE] Added 9 NSE scripts, from 8 authors, bringing the total up to 588! + They are all listed at https://nmap.org/nsedoc/, and the summaries are + below: + + + deluge-rpc-brute performs brute-force credential testing against Deluge + BitTorrent RPC services, using the new zlib library. [Claudiu Perta] + + + hostmap-crtsh lists subdomains by querying Google's Certificate + Transparency logs. [Paulino Calderon] + + + [GH#892] http-bigip-cookie decodes unencrypted F5 BIG-IP cookies and + reports back the IP address and port of the actual server behind the + load-balancer. [Seth Jackson] + + + http-jsonp-detection Attempts to discover JSONP endpoints in web servers. + JSONP endpoints can be used to bypass Same-origin Policy restrictions in + web browsers. [Vinamra Bhatia] + + + http-trane-info obtains information from Trane Tracer SC controllers and + connected HVAC devices. [Pedro Joaquin] + + + [GH#609] nbd-info uses the new nbd.lua library to query Network Block + Devices for protocol and file export information. [Mak Kolybabi] + + + rsa-vuln-roca checks for RSA keys generated by Infineon TPMs + vulnerable to Return Of Coppersmith Attack (ROCA) (CVE-2017-15361). Checks + SSH and TLS services. [Daniel Miller] + + + [GH#987] smb-enum-services retrieves the list of services running on a + remote Windows machine. Modern Windows systems requires a privileged domain + account in order to list the services. [Rewanth Cool] + + + tls-alpn checks TLS servers for Application Layer Protocol Negotiation + (ALPN) support and reports supported protocols. ALPN largely replaces NPN, + which tls-nextprotoneg was written for. [Daniel Miller] + +o [GH#978] Fixed Nsock on Windows giving errors when selecting on STDIN. This + was causing Ncat 7.60 in connect mode to quit with error: libnsock + select_loop(): nsock_loop error 10038: An operation was attempted on + something that is not a socket. [nnposter] + +o [Ncat][GH#197][GH#1049] Fix --ssl connections from dropping on + renegotiation, the same issue that was partially fixed for server mode in + [GH#773]. Reported on Windows with -e by pkreuzt and vinod272. [Daniel + Miller] o [NSE][GH#1062][GH#1149] Some changes to brute.lua to better handle misbehaving or rate-limiting services. Most significantly, brute.killstagnated now defaults to true. Thanks to xp3s and Adamtimtim for reporing infinite loops and proposing changes. -o [NSE][GH#609] New script nbd-info uses the new nbd.lua library to query - Network Block Devices for protocol and file export information. [Mak Kolybabi] +o [NSE] VNC scripts now support Apple Remote Desktop authentication (auth type + 30) [Daniel Miller] o [NSE][GH#1111] Fix a script crash in ftp.lua when PASV connection timed out. [Aniket Pandey] @@ -34,62 +108,49 @@ o [NSE][GH#1129] Changed url.absolute() behavior with respect to dot and o Removed deprecated and undocumented aliases for several long options that used underscores instead of hyphens, such as --max_retries. [Daniel Miller] -o When a soft match occurs, any probes that could result in a match with the - same service will be sent regardless of rarity, improving the chances of - matching unusual services on non-standard ports. [Daniel Miller] +o Improved service scan's treatment of soft matches in two ways. First + of all, any probes that could result in a full match with the soft + matched service will now be sent, regardless of rarity. This + improves the chances of matching unusual services on non-standard + ports. Second, probes are now skipped if they don't contain any + signatures for the soft matched service. Perviously the probes + would still be run as long as the target port number matched the + probe's specification. Together, these changes should make + service/version detection faster and more accurate. For more + details on how it works, see + https://nmap.org/book/vscan.html. [Daniel Miller] o --version-all now turns off the soft match optimization, ensuring that all - probes really are sent, even if there aren't any existing match lines for the - softmatched service. [Daniel Miller] - -o Increased effectiveness of service scan soft matches. Previously, all probes - which matched the port being scanned would be sent regardless of whether the - service was soft matched; softmatch lines only restricted non-port-matching - probes from being sent. Now, a soft match will cause ALL non-service-matching - probes to be skipped, even if the port number matches. [Daniel Miller] - -o [GH#1112] Resolved crash opportunities caused by unexpected libpcap version - string format. [Gisle Vanem, nnposter] + probes really are sent, even if there aren't any existing match lines for + the softmatched service. This is slower, but gives the most comprehensive + results and produces better fingerprints for submission. [Daniel Miller] o [NSE][GH#1083] New set of Telnet softmatches for version detection based on Telnet DO/DON'T options offered, covering a wide variety of devices and operating systems. [D Roberson] +o [GH#1112] Resolved crash opportunities caused by unexpected libpcap version + string format. [Gisle Vanem, nnposter] + o [NSE][GH#1090] Fix false positives in rexec-brute by checking responses for indications of login failure. [Daniel Miller] o [NSE][GH#1099] Fix http-fetch to keep downloaded files in separate destination directories. [Aniket Pandey] -o [NSE] Added two new fingerprints to http-default-accounts - (Hikvision DS-XXX Network Camera and NUOO DVR) [Paulino Calderon] - -o Add the --resolve-all option to resolve and scan all IP addresses of a host. - This essentially replaces the resolveall NSE script. [Daniel Miller] +o [NSE] Added new fingerprints to http-default-accounts: + - Hikvision DS-XXX Network Camera and NUOO DVR [Paulino Calderon] + - [GH#1074] ActiveMQ, Purestorage, and Axis Network Cameras [Rob Fitzpatrick, Paulino Calderon] -o [NSE] VNC scripts now support Apple Remote Desktop authentication (auth type - 30) [Daniel Miller] - -o Added a new service detection match for WatchGuard Authentication Gateway. +o Added a new service detection match for WatchGuard Authentication Gateway. [Paulino Calderon] -o [NSE][GH#1074] Added three new fingerprints to http-default-accounts - (ActiveMQ, Purestorage and Axis Network Cameras) [Rob Fitzpatrick, Paulino Calderon] - -o [NSE] tls-alpn checks TLS servers for Application Layer Protocol Negotiation - (ALPN) support and reports supported protocols. ALPN largely replaces NPN, - which tls-nextprotoneg was written for. [Daniel Miller] - o [NSE][GH#1038][GH#1037] Script qscan was not observing interpacket delays (parameter qscan.delay). [nnposter] o [NSE][GH#1046] Script http-headers now fails properly if the target does not return a valid HTTP response. [spacewander] -o [NSE] rsa-vuln-roca checks for RSA keys generated by Infineon TPMs vulnerable - to Return Of Coppersmith Attack (ROCA) (CVE-2017-15361). Checks SSH and TLS - services. [Daniel Miller] - o [Ncat][Nsock][GH#972] Remove RC4 from the list of TLS ciphers used by default, in accordance with RFC 7465. [Codarren Velvindron] @@ -97,23 +158,15 @@ o [NSE][GH#1022] Fix a false positive condition in ipmi-cipher-zero caused by not checking the error code in responses. Implementations which return an error are not vulnerable. [Juho Jokelainen] -o [GH#978] Fixed Nsock on Windows giving errors when selecting on STDIN. This - was causing Ncat 7.60 in connect mode to quit with error: - libnsock select_loop(): nsock_loop error 10038: An operation was attempted on something that is not a socket. - [nnposter] - o [NSE][GH#958] Two new libraries for NSE. - - punycode - - idna + - idna - Support for internationalized domain names in applications (IDNA) + - punycode (a transfer encoding syntax used in IDNA) [Rewanth Cool] o [NSE] New fingerprints for http-enum: - [GH#954] Telerik UI CVE-2017-9248 [Harrison Neal] - [GH#767] Many WordPress version detections [Rewanth Cool] -o [NSE] http-trane-info obtains information from Trane Tracer SC controllers - and connected HVAC devices. [Pedro Joaquin] - o [GH#981][GH#984][GH#996][GH#975] Fixed Ncat proxy authentication issues: - Usernames and/or passwords could not be empty - Passwords could not contain colons @@ -124,9 +177,6 @@ o [GH#981][GH#984][GH#996][GH#975] Fixed Ncat proxy authentication issues: o [GH#1009][GH#1013] Fixes to autoconf header files to allow autoreconf to be run. [Lukas Schwaighofer] -o [NSE] deluge-rpc-brute performs brute-force credential testing against Deluge - BitTorrent RPC services, using the new zlib library. [Claudiu Perta] - o [GH#977] Improved DNS service version detection coverage and consistency by using data from a Project Sonar Internet wide survey. Numerouse false positives were removed and reliable softmatches added. Match lines for @@ -137,18 +187,16 @@ o [GH#977] Changed version probe fallbacks so as to work cross protocol (TCP/UDP). This enables consolidating match lines for services where the responses on TCP and UDP are similar. [Tom Sellers] -o [NSE][GH#532] Added zlib library for NSE. This was a leftover project from - GSOC 2014, and will be very useful. [Claudiu Perta, Daniel Miller] +o [NSE][GH#532] Added the zlib library for NSE so scripts can easily + handle compression. This work started during GSOC 2014, so we're + particularly pleased to finally integrate it! [Claudiu Perta, Daniel + Miller] o [NSE][GH#1004] Fixed handling of brute.retries variable. It was being treated as the number of tries, not retries, and a value of 0 would result in infinite retries. Instead, it is now the number of retries, defaulting to 2 (3 total tries), with no option for infinite retries. -o [NSE][GH#987] Adds smb-enum-services.nse. It retrieves the list of services - running on a remote Windows machine. Modern Windows systems requires a - privileged domain account in order to list the services. [Rewanth Cool] - o [NSE] http-devframework-fingerprints.lua supports Jenkins server detection and returns extra information when Jenkins is detected [Vinamra Bhatia] @@ -156,17 +204,9 @@ o [GH#926] The rarity level of MS SQL's service detection probe was decreased. Now we can find MS SQL in odd ports without increasing version intensity. [Paulino Calderon] -o [NSE][GH#892] New script http-bigip-cookie decodes unencrypted F5 BIG-IP - cookies and reports back the IP address and port of the actual server behind - the load-balancer. [Seth Jackson] - -o [NSE] New script http-jsonp-detection Attempts to discover JSONP endpoints in - web servers. JSONP endpoints can be used to bypass Same-origin Policy - restrictions in web browsers. [Vinamra Bhatia] - o [GH#957] Fix reporting of zlib and libssh2 versions in "nmap --version". We were always reporting the version number of the included source, even when a - different version was linked. [Pavel Zhukov] + different version was actually linked. [Pavel Zhukov] o Add a new helper function for nmap-service-probes match lines: $I(1,">") will unpack an unsigned big-endian integer value up to 8 bytes wide from capture diff --git a/docs/legal-notices.xml b/docs/legal-notices.xml index 2a6b6cd0f7..f43aba93f2 100644 --- a/docs/legal-notices.xml +++ b/docs/legal-notices.xml @@ -248,9 +248,7 @@ OpenSSL support and linked with OpenSSL. When compiled without OpenSSL support, the Nmap Project believes that Nmap is not subject to U.S. Export -Administration Regulations (EAR) export control. It is exempt -in accordance with -.\" Date: 13.06.2017 +.\" Generator: DocBook XSL Stylesheets v1.79.1 +.\" Date: 15.03.2018 .\" Manual: Nmap-Referenz-Handbuch .\" Source: Nmap .\" Language: German .\" -.TH "NMAP" "1" "13.06.2017" "Nmap" "Nmap\-Referenz\-Handbuch" +.TH "NMAP" "1" "15.03.2018" "Nmap" "Nmap\-Referenz\-Handbuch" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- @@ -33,32 +33,31 @@ nmap \- Netzwerk\-Analysewerkzeug und Sicherheits\-/Portscanner .HP \w'\fBnmap\fR\ 'u \fBnmap\fR [\fIScan\ Type\fR...] [\fIOptions\fR] {\fItarget\ specification\fR} .SH "BESCHREIBUNG" -.\" Nmap: Beschreibung .PP Nmap („Network Mapper\(lq) ist ein Open\-Source\-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung\&. Es wurde entworfen, um große Netzwerke schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert\&. Nmap benutzt rohe IP\-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und \-version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/\-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften\&. Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt, z\&.B\&. Netzwerkinventarisierung, Verwaltung von Ablaufplänen für Dienstaktualisierungen und die Überwachung von Betriebszeiten von Hosts oder Diensten\&. .PP Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen\&. Die entscheidende Information dabei steht in der -„Tabelle der interessanten Ports\(lq\&..\" Ports: interessante +„Tabelle der interessanten Ports\(lq\&. Diese Tabelle listet die Portnummer und das \-protokoll sowie den Dienstnamen und \-zustand auf\&. Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert\&. -Offen.\" offen Portzustand +Offen bedeutet, dass auf diesem Port des Zielrechners eine Anwendung auf eingehende Verbindungen/Pakete lauscht\&. -Gefiltert.\" gefiltert Portzustand +Gefiltert bedeutet, dass eine Firewall, ein Filter oder ein anderes Netzwerkhindernis den Port blockiert, so dass Nmap nicht wissen kann, ob er offen oder geschlossen ist\&. Für -geschlossene.\" geschlossen Portzustand +geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten\&. Als -ungefiltert.\" ungefiltert Portzustand +ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind\&. Nmap gibt die Zustandskombinationen -offen|gefiltert.\" offen|gefiltert Portzustand +offen|gefiltert und -geschlossen|gefiltert.\" geschlossen|gefiltert Portzustand +geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft\&. Die Port\-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde\&. Wurde ein IP\-Protokoll\-Scan verlangt (\fB\-sO\fR), dann bietet Nmap Angaben über die unterstützten IP\-Protokolle statt über lauschende Ports\&. .PP Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse\-DNS\-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC\-Adressen\&. @@ -70,8 +69,7 @@ für die Betriebssystem\- und Versionserkennung, Script\-Scanning und Traceroute \fB\-T4\fR für eine schnellere Ausführung\&. Danach kommen die Namen der Zielhosts\&. .PP -\fBBeispiel 1. Ein repräsentativer Nmap-Scan\fR -.\" -A: Beispiel +\fBBeispiel 1. Ein repräsentativer Nmap\-Scan\fR .sp .if n \{\ .RS 4 @@ -116,8 +114,6 @@ verfügbar\&. Diese Übersicht wird ausgegeben, wenn Nmap ohne Argumente aufgerufen wird; die neueste Version davon ist immer unter \m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[] verfügbar\&. Sie hilft dabei, sich die am häufigsten benutzten Optionen zu merken, ist aber kein Ersatz für die detaillierte Dokumentation im Rest dieses Handbuchs\&. Einige obskure Optionen werden hier nicht einmal erwähnt\&. -.\" Optionsübersicht -.\" Kommandozeilenoptionen: von Nmap .sp .if n \{\ .RS 4 @@ -233,23 +229,19 @@ SEE THE MAN PAGE (https://nmap\&.org/book/man\&.html) FOR MORE OPTIONS AND EXAMP .if n \{\ .RE .\} -.\" -.\" .SH "ANGABE VON ZIELEN" -.\" Zielangabe .PP Nmap betrachtet alles in der Kommandozeile, was keine Option (oder ein Argument einer Option) ist, als Bezeichnung eines Zielhosts\&. Der einfachste Fall ist die Beschreibung einer IP\-Zieladresse oder eines Zielhostnamens zum Scannen\&. .PP -Manchmal möchten Sie ein ganzes Netzwerk benachbarter Hosts scannen\&. Dafür unterstützt Nmap Adressen im CIDR\-Stil\&..\" CIDR (Classless Inter-Domain Routing) +Manchmal möchten Sie ein ganzes Netzwerk benachbarter Hosts scannen\&. Dafür unterstützt Nmap Adressen im CIDR\-Stil\&. Sie können /\fInumbits\fR an eine IPv4\-Adresse oder einen Hostnamen anfügen, und Nmap wird alle IP\-Adressen scannen, bei denen die ersten \fInumbits\fR mit denen der gegebenen IP oder des gegebenen Hostnamens übereinstimmen\&. Zum Beispiel würde 192\&.168\&.10\&.0/24 die 256 Hosts zwischen 192\&.168\&.10\&.0 (binär: 11000000 10101000 00001010 00000000) und 192\&.168\&.10\&.255 (binär: 11000000 10101000 00001010 11111111, inklusive) scannen\&. 192\&.168\&.10\&.40/24 würde genau dieselben Ziele scannen\&. Dadurch, dass der Host -scanme\&.nmap\&.org.\" scanme.nmap.org +scanme\&.nmap\&.org die IP\-Adresse 64\&.13\&.134\&.52 hat, würde die Angabe scanme\&.nmap\&.org/16 die 65\&.536 IP\-Adressen zwischen 64\&.13\&.0\&.0 und 64\&.13\&.255\&.255 scannen\&. Der kleinste erlaubte Wert ist /0, der das gesamte Internet scannt\&. Der größte Wert ist /32 und scannt lediglich den Host mit angegebenem Namen oder IP\-Adresse, da alle Adressen\-Bits festgelegt sind\&. -.\" Adressbereiche .PP Die CIDR\-Notation ist kurz, aber nicht immer flexibel genug\&. Vielleicht möchten Sie z\&.B\&. 192\&.168\&.0\&.0/16 scannen, aber IPs auslassen, die mit \&.0 oder \&.255 enden, weil sie als Unternetzwerk und Broadcast\-Adressen benutzt werden können\&. Nmap unterstützt das in Form einer Oktett\-Bereichsadressierung\&. Statt eine normale IP\-Adresse anzugeben, können Sie eine mit Kommata getrennte Liste von Zahlen oder Bereichen für jedes Oktett angeben\&. Zum Beispiel überspringt 192\&.168\&.0\-255\&.1\-254 alle Adressen im Bereich, die mit \&.0 oder \&.255 enden, und 192\&.168\&.3\-5,7\&.1 scannt die vier Adressen 192\&.168\&.3\&.1, 192\&.168\&.4\&.1, 192\&.168\&.5\&.1 und 192\&.168\&.7\&.1\&. Beide Bereichsgrenzen können weggelassen werden, die Standardwerte sind 0 für die linke und 255 für die rechte Grenze\&. Wenn Sie allein \- @@ -263,7 +255,7 @@ macht also das, was Sie erwarten würden\&. .PP Auch wenn Ziele normalerweise in der Kommandozeile angegeben werden, gibt es auch die folgenden Optionen, um die Zielauswahl zu steuern: .PP -\fB\-iL \fR\fB\fIinputfilename\fR\fR (Eingabe aus einer Liste) .\" -iL .\" Zielangabe: aus Liste +\fB\-iL \fR\fB\fIinputfilename\fR\fR (Eingabe aus einer Liste) .RS 4 Eine sehr lange Liste von Hosts in der Kommandozeile anzugeben ist oft sehr umständlich, kommt aber sehr häufig vor\&. Ihr DHCP\-Server z\&.B\&. exportiert vielleicht eine Liste von 10\&.000 aktuellen Adresszuweisungen (engl\&. leases), die Sie scannen möchten\&. Oder vielleicht möchten Sie alle IP\-Adressen \fIaußer\fR @@ -272,7 +264,7 @@ denjenigen scannen, um Hosts zu finden, die unautorisierte statische IP\-Adresse an Nmap\&. Die Einträge dürfen alle Formate haben, die Nmap auf der Kommandozeile akzeptiert (IP\-Adresse, Hostname, CIDR, IPv6 oder Oktettbereiche)\&. Alle Einträge müssen durch ein oder mehrere Leerzeichen, Tabulatoren oder Zeilenumbrüche getrennt sein\&. Wenn Sie einen Bindestrich (\-) als Dateinamen angeben, liest Nmap die Hosts von der Standardeingabe statt aus einer normalen Datei\&. .RE .PP -\fB\-iR \fR\fB\fInum hosts\fR\fR (zufällige Auswahl von Zielen) .\" -iR .\" randomisierte Ziele .\" Zielangabe: randomisiert +\fB\-iR \fR\fB\fInum hosts\fR\fR (zufällige Auswahl von Zielen) .RS 4 Für internetweite Umfragen und andere Forschungsaktivitäten möchten Sie Ziele vielleicht zufällig auswählen\&. Das kann man mit der Option \fB\-iR\fR, die als Argument die Anzahl der zu erzeugenden IPs annimmt\&. Nmap lässt automatisch bestimmte unerwünschte IPs aus, wie solche in privaten, Multicast\- oder unbesetzten Adressbereichen\&. Für einen endlosen Scan kann man das Argument @@ -282,24 +274,26 @@ angeben\&. Denken Sie aber daran, dass manche Netzwerkadministratoren sich gegen sorgfältig, bevor Sie \-iR benutzen\&. .sp Falls Sie mal an einem regnerischen Tag wirklich Langeweile haben, probieren Sie einmal den Befehl -\fBnmap \-sS \-PS80 \-iR 0 \-p 80\fR.\" -iR: Beispiel.\" -sS: Beispiel.\" -PS: Beispiel +\fBnmap \-sS \-PS80 \-iR 0 \-p 80\fR + + + aus, um zufällig Webserver zu finden, auf denen Sie herumstöbern können\&. .RE .PP -\fB\-\-exclude \fR\fB\fIhost1\fR\fR\fB[,\fIhost2\fR[,\&.\&.\&.]]\fR (Ziele ausklammern) .\" --exclude .\" Ausklammern von Zielen +\fB\-\-exclude \fR\fB\fIhost1\fR\fR\fB[,\fIhost2\fR[,\&.\&.\&.]]\fR (Ziele ausklammern) .RS 4 Gibt eine mit Kommata getrennte Liste von Zielen an, die vom Scan ausgeschlossen sein sollen, selbst wenn sie in den angegebenen Netzwerkbereich fallen\&. Die übergebene Liste benutzt die normale Nmap\-Syntax und kann folglich Hostnamen, CIDR\-Netzblöcke, Oktettbereiche usw\&. enthalten\&. Das kann nützlich sein, wenn das zu scannende Netzwerk hochkritische Server und Systeme enthält, die man nicht anfassen darf, weil sie bekanntermaßen ungünstig auf Port\-Scans reagieren, oder Unternetze, die von anderen Leuten administriert werden\&. .RE .PP -\fB\-\-excludefile \fR\fB\fIexclude_file\fR\fR (Liste aus Datei ausklammern) .\" --excludefile +\fB\-\-excludefile \fR\fB\fIexclude_file\fR\fR (Liste aus Datei ausklammern) .RS 4 Das bietet dieselbe Funktionalität wie die Option \fB\-\-exclude\fR, mit dem Unterschied, dass die ausgeklammerten Ziele in der mit Zeilenumbrüchen, Leerzeichen oder Tabulatoren getrennten Datei \fIexclude_file\fR statt auf der Kommandozeile angegeben werden\&. .RE -.SH "HOST-ERKENNUNG" -.\" Host-Erkennung +.SH "HOST\-ERKENNUNG" .PP Einer der allerersten Schritte bei jeder Netzwerkerkundung ist die Reduktion einer (manchmal riesigen) Menge von IP\-Bereichen auf eine Liste aktiver oder interessanter Hosts\&. Wenn man für alle einzelnen IP\-Adressen alle Ports scannt, so ist das nicht nur langsam, sondern normalerweise auch unnötig\&. Was einen Host interessant macht, hängt natürlich stark vom Zweck der Untersuchung ab\&. Netzwerkadministratoren interessieren sich vielleicht nur für Hosts, auf denen ein bestimmter Dienst läuft, während Sicherheitsprüfer sich vielleicht für alle Geräte interessieren, die eine IP\-Adresse haben\&. Ein Administrator benötigt vielleicht nur einen ICMP\-Ping, um Hosts in seinem internen Netzwerk zu finden, während ein externer Penetrationstester vielleicht Dutzende ganz verschiedener Tests einsetzen wird, um zu versuchen, die Firewall\-Beschränkungen zu umgehen\&. .PP @@ -308,13 +302,13 @@ ping verbunden sind\&. Man kann den Ping\-Schritt völlig auslassen, indem man einen List\-Scan (\fB\-sL\fR) benutzt, Ping ausschaltet (\fB\-PN\fR) oder beliebige Kombinationen von Multi Port TCP\-SYN/ACK, UDP\- und ICMP\-Testanfragen auf ein Netzwerk loslässt\&. Der Zweck dieser Anfragen ist der, Antworten hervorzurufen, die zeigen, dass eine IP\-Adresse tatsächlich aktiv ist (d\&.h\&. von einem Host oder Gerät im Netzwerk benutzt wird)\&. In vielen Netzwerken ist nur ein kleiner Prozentsatz von IP\-Adressen zu einem bestimmten Zeitpunkt aktiv\&. Das gilt besonders für einen privaten Adressraum wie 10\&.0\&.0\&.0/8\&. Dieses Netzwerk enthält 16,8 Millionen IPs, aber ich habe auch Firmen gesehen, die es mit weniger als tausend Rechnern benutzen\&. Mit der Host\-Erkennung kann man diese spärlichen Rechnerinseln in einem Meer von IP\-Adressen finden\&. .PP Falls keine Optionen für die Host\-Erkennung angegeben werden, sendet Nmap ein TCP\-ACK\-Paket an Port 80 und ein ICMP Echo\-Request an alle Zielrechner\&. Eine Ausnahme ist, dass bei allen Zielen in einem lokalen Ethernet\-Netzwerk ein ARP\-Scan benutzt wird\&. Für unprivilegierte Unix\-Shell\-Benutzer wird mit dem -\fBconnect\fR\-Systemaufruf ein SYN\-Paket statt eines ACK gesendet\&..\" Benutzer ohne Sonderrechte: Beschränkungen +\fBconnect\fR\-Systemaufruf ein SYN\-Paket statt eines ACK gesendet\&. Diese Standardeinstellungen sind äquivalent zu den Optionen \fB\-PA \-PE\fR\&. Diese Host\-Erkennung ist oft ausreichend, wenn man lokale Netzwerke scannt, aber für Sicherheitsüberprüfungen empfiehlt sich eine umfangreichere Menge von Erkennungstestpaketen\&. .PP Die Optionen \fB\-P*\fR -(die Ping\-Typen auswählen) lassen sich kombinieren\&. Sie können Ihre Chancen steigern, bei strengen Firewalls durchzukommen, indem Sie viele Testpaketarten mit verschiedenen TCP\-Ports/\-Flags und ICMP\-Codes senden\&. Beachten Sie auch, dass die ARP\-Erkennung (\fB\-PR\fR).\" -PR +(die Ping\-Typen auswählen) lassen sich kombinieren\&. Sie können Ihre Chancen steigern, bei strengen Firewalls durchzukommen, indem Sie viele Testpaketarten mit verschiedenen TCP\-Ports/\-Flags und ICMP\-Codes senden\&. Beachten Sie auch, dass die ARP\-Erkennung (\fB\-PR\fR) bei Zielen in einem lokalen Ethernet\-Netzwerk standardmäßig erfolgt, selbst dann, wenn Sie andere \fB\-P*\fR\-Optionen angeben, weil sie fast immer schneller und effizienter ist\&. .PP @@ -323,12 +317,12 @@ Standardmäßig führt Nmap eine Host\-Erkennung und dann einen Port\-Scan auf j nach, um zu lernen, wie man nur eine Host\-Erkennung durchführt, oder über \fB\-PN\fR, um die Host\-Erkennung zu überspringen und einen Port\-Scan aller Zielhosts durchzuführen\&. Folgende Optionen steuern die Host\-Erkennung: .PP -\fB\-sL\fR (List\-Scan) .\" -sL .\" List-Scan +\fB\-sL\fR (List\-Scan) .RS 4 Ein List\-Scan ist eine degenerierte Form der Host\-Erkennung, die einfach jeden Host im angegebenen Netzwerk (bzw\&. den Netzwerken) auflistet, ohne Pakete an die Ziel\-Hosts zu senden\&. Standardmäßig führt Nmap immer noch eine Reverse\-DNS\-Auflösung der Hosts durch, um deren Namen zu lernen\&. Es ist oft erstaunlich, wie viel nützliche Informationen einfache Hostnamen verraten\&. Zum Beispiel ist fw\&.chi der Name einer Firewall einer Firma in Chicago\&. -.\" DNS: Einträge als Informationsquelle + Nmap gibt am Ende auch die gesamte Anzahl der IP\-Adressen aus\&. Ein List\-Scan ist eine gute Plausibilitätsprüfung, um sicherzustellen, dass Sie saubere IP\-Adressen für Ihre Ziele haben\&. Falls die Hosts Domainnamen enthalten, die Ihnen nichts sagen, lohnt sich eine weitere Untersuchung, um zu verhindern, dass Sie das Netzwerk der falschen Firma scannen\&. .sp Da die Idee einfach die ist, eine Liste der Zielhosts auszugeben, lassen sich Optionen für eine höhere Funktionalität wie z\&.B\&. Port\-Scanning, Betriebssystemerkennung oder Ping\-Scanning damit nicht kombinieren\&. Falls Sie einen Ping\-Scan abschalten und trotzdem solch höhere Funktionalität durchführen möchten, lesen Sie bei der Option @@ -336,7 +330,7 @@ Da die Idee einfach die ist, eine Liste der Zielhosts auszugeben, lassen sich Op weiter\&. .RE .PP -\fB\-sP\fR (Ping\-Scan) .\" -sP .\" Ping-Scan +\fB\-sP\fR (Ping\-Scan) .RS 4 Diese Option verlangt, dass Nmap nur einen Ping\-Scan (Host\-Erkennung) durchführt und dann die verfügbaren Hosts ausgibt, die auf den Scan geantwortet haben\&. Darüber hinaus werden keine weiteren Tests (z\&.B\&. Port\-Scans oder Betriebssystemerkennung) durchgeführt, außer bei Host\-Scripts mit der Nmap Scripting Engine und traceroute\-Tests, sofern Sie diese Optionen angegeben haben\&. Das ist eine Stufe aufdringlicher als ein List\-Scan und kann oft für dieselben Zwecke benutzt werden\&. Sie führt schnell eine schwache Aufklärung des Zielnetzwerks durch, ohne viel Aufmerksamkeit zu erregen\&. Für Angreifer ist es wertvoller, zu wissen, wie viele Hosts verfügbar sind, als die Liste aller IPs und Hostnamen aus einem List\-Scan zu kennen\&. .sp @@ -354,7 +348,7 @@ kann mit allen Erkennungsmethoden (die Optionen \fB\-PN\fR) kombiniert werden, um eine höhere Flexibilität zu erhalten\&. Falls zwischen dem Ausgangs\-Host, auf dem Nmap läuft, und dem Zielnetzwerk strenge Firewalls installiert sind, empfehlen sich diese fortgeschrittenen Methoden\&. Ansonsten könnten Hosts übersehen werden, wenn die Firewall Testanfragen oder Antworten darauf verwirft .RE .PP -\fB\-PN\fR (Ping abschalten) .\" -PN .\" Host-Erkennung: ausschalten +\fB\-PN\fR (Ping abschalten) .RS 4 Eine weitere Möglichkeit ist die, die Erkennungsphase von Nmap völlig auszulassen\&. Normalerweise bestimmt Nmap in dieser Phase aktive Rechner, die es anschließend stärker scannt\&. Standardmäßig führt Nmap heftigere Tests wie Port\-Scans, Versions\- oder Betriebssystemerkennung bei Hosts durch, die es bereits als aktiv eingestuft hat\&. Das Ausschalten der Host\-Erkennung mit der Option \fB\-PN\fR @@ -369,13 +363,13 @@ angegeben), da Nmap MAC\-Adressen braucht, um Zielhosts weiter zu scannen\&. Die von Protokoll\-Pings (benutzt den Buchstaben O) zu vermeiden\&. .RE .PP -\fB\-PS \fR\fB\fIport list\fR\fR (TCP\-SYN\-Ping) .\" -PS .\" SYN-Ping +\fB\-PS \fR\fB\fIport list\fR\fR (TCP\-SYN\-Ping) .RS 4 Diese Option sendet ein leeres TCP\-Paket mit gesetztem SYN\-Flag\&. Der vorgegebene Zielport ist 80 (lässt sich zum Zeitpunkt des Kompilierens durch Ändern von -\fIDEFAULT_TCP_PROBE_PORT_SPEC\fR.\" DEFAULT_TCP_PROBE_PORT_SPEC +\fIDEFAULT_TCP_PROBE_PORT_SPEC\fR in nmap\&.h -konfigurieren),.\" nmap.h +konfigurieren), aber man kann einen alternativen Port als Parameter angeben\&. Die Syntax ist dieselbe wie bei \fB\-p\fR, mit dem Unterschied, dass Porttypenbezeichner wie T: @@ -387,22 +381,22 @@ und und der Port\-Liste geben darf\&. Falls mehrere Tests angegeben werden, werden sie parallel durchgeführt\&. .sp Das SYN\-Flag bedeutet für das entfernte System, dass Sie versuchen, eine Verbindung herzustellen\&. Normalerweise wird der Zielport geschlossen sein, und es wird ein RST\-(Reset\-)Paket zurückgeschickt\&. Falls der Port offen ist, führt das Ziel den zweiten Schritt eines TCP\-three\-way\-handshake -.\" Three-way-Handshake + durch, indem es mit einem SYN/ACK\-TCP\-Paket antwortet\&. Der Rechner, auf dem Nmap läuft, bricht dann die entstehende Verbindung ab, indem er mit einem RST antwortet, statt ein ACK\-Paket zu senden, mit dem der three\-way handshake komplett und eine vollständige Verbindung hergestellt wäre\&. Das RST\-Paket wird als Antwort auf das unerwartete SYN/ACK vom Betriebssystem\-Kernel des Rechners gesendet, auf dem Nmap läuft, nicht von Nmap selbst\&. .sp Für Nmap ist es egal, ob der Port offen oder geschlossen ist\&. Aus beiden Antworten, ob RST oder SYN/ACK, schließt Nmap, dass der Host verfügbar ist und antwortet\&. .sp Auf Unix\-Rechnern kann im Allgemeinen nur der mit Sonderrechten ausgestattete Benutzer -root.\" Benutzer mit Sonderrechten -rohe TCP\-Pakete senden und empfangen\&..\" rohe Pakete -Bei normalen Benutzern kommt automatisch eine Umgehungslösung zum Tragen,.\" Benutzer ohne Sonderrechte: Beschränkungen +root +rohe TCP\-Pakete senden und empfangen\&. +Bei normalen Benutzern kommt automatisch eine Umgehungslösung zum Tragen, bei der für alle Zielports der \fBconnect\fR\-Systemaufruf verwendet wird\&. Das bewirkt, dass an den Zielhost ein SYN\-Paket gesendet wird, mit der Absicht, eine Verbindung herzustellen\&. Falls \fBconnect\fR -schnell ein erfolgreiches Ergebnis oder einen ECONNREFUSED\-Fehler zurückgibt, muss der darunterliegende TCP\-Stack ein SYN/ACK oder RST empfangen haben, und der Host wird als verfügbar vermerkt\&. Falls der Verbindungsversuch hängenbleibt, bis eine Zeitbeschränkung erreicht ist, wird der Host als inaktiv vermerkt\&. Diese Behelfslösung wird auch bei IPv6\-Verbindungen verwendet, da Nmap den Bau roher IPv6\-Pakete noch nicht unterstützt\&..\" IPv6: Beschränkungen +schnell ein erfolgreiches Ergebnis oder einen ECONNREFUSED\-Fehler zurückgibt, muss der darunterliegende TCP\-Stack ein SYN/ACK oder RST empfangen haben, und der Host wird als verfügbar vermerkt\&. Falls der Verbindungsversuch hängenbleibt, bis eine Zeitbeschränkung erreicht ist, wird der Host als inaktiv vermerkt\&. Diese Behelfslösung wird auch bei IPv6\-Verbindungen verwendet, da Nmap den Bau roher IPv6\-Pakete noch nicht unterstützt\&. .RE .PP -\fB\-PA \fR\fB\fIport list\fR\fR (TCP\-ACK\-Ping) .\" -PA .\" ACK-Ping +\fB\-PA \fR\fB\fIport list\fR\fR (TCP\-ACK\-Ping) .RS 4 Der TCP\-ACK\-Ping ist ziemlich ähnlich zum SYN\-Ping\&. Der Unterschied ist der, dass das TCP\-ACK\-Flag statt dem SYN\-Flag gesetzt wird, was Sie sich bestimmt schon gedacht haben\&. Ein solches ACK\-Paket erweckt den Eindruck, es wolle Daten auf einer bestehenden TCP\-Vebindung bestätigen, während eine solche Verbindung gar nicht existiert\&. Entfernte Hosts sollten darauf immer mit einem RST\-Paket antworten, wobei sie ihre Existenz verraten\&. .sp @@ -414,7 +408,7 @@ eingesetzt\&. Diese ist nicht perfekt, da \fBconnect\fR tatsächlich ein SYN\-Paket statt eines ACK sendet\&. .sp -Der Grund für die Existenz sowohl von SYN\- als auch ACK\-Ping\-Tests liegt darin, die Chancen für die Umgehung von Firewalls zu erhöhen\&. Viele Administratoren konfigurieren Router und andere einfache Firewalls so, dass sie eingehende SYN\-Pakete blockieren, außer bei solchen für öffentliche Dienste wie bei der Website oder dem Mailserver der Firma\&. Das verhindert weitere eingehende Verbindungen zur Organisation, während es den Benutzern freie Verbindungen ins Internet erlaubt\&. Dieser zustandslose Ansatz benötigt wenige Ressourcen in der Firewall bzw\&. im Router und wird von Hardware\- und Software\-Filtern weithin unterstützt\&. Die Firewall\-Software Netfilter/iptables.\" iptables +Der Grund für die Existenz sowohl von SYN\- als auch ACK\-Ping\-Tests liegt darin, die Chancen für die Umgehung von Firewalls zu erhöhen\&. Viele Administratoren konfigurieren Router und andere einfache Firewalls so, dass sie eingehende SYN\-Pakete blockieren, außer bei solchen für öffentliche Dienste wie bei der Website oder dem Mailserver der Firma\&. Das verhindert weitere eingehende Verbindungen zur Organisation, während es den Benutzern freie Verbindungen ins Internet erlaubt\&. Dieser zustandslose Ansatz benötigt wenige Ressourcen in der Firewall bzw\&. im Router und wird von Hardware\- und Software\-Filtern weithin unterstützt\&. Die Firewall\-Software Netfilter/iptables in Linux bietet die komfortable Option \fB\-\-syn\fR, um diesen zustandslosen Ansatz zu implementieren\&. Wenn solche Firewall\-Regeln vorhanden sind, werden SYN\-Ping\-Tests (\fB\-PS\fR), die an geschlossene Zielports gesendet werden, sehr wahrscheinlich blockiert\&. In solchen Fällen greift der ACK\-Test, da er diese Regeln einfach kappt\&. .sp @@ -426,17 +420,17 @@ und SYN\- und ACK\-Testpakete zu senden\&. .RE .PP -\fB\-PU \fR\fB\fIport list\fR\fR (UDP\-Ping) .\" -PU .\" UDP-Ping +\fB\-PU \fR\fB\fIport list\fR\fR (UDP\-Ping) .RS 4 Eine weitere Möglichkeit bei der Host\-Erkennung ist der UDP\-Ping, bei dem ein leeres (außer bei Angabe von \fB\-\-data\-length\fR) UDP\-Paket an die angegebenen Ports gesendet wird\&. Die Portliste hat dasselbe Format wie bei den weiter oben beschriebenen Optionen \fB\-PS\fR und \fB\-PA\fR\&. Falls keine Ports angegeben werden, ist die Standardeinstellung 31338\&. Dieser Wert kann zum Zeitpunkt des Kompilierens dürch Änderung von -\fIDEFAULT_UDP_PROBE_PORT_SPEC\fR.\" DEFAULT_UDP_PROBE_PORT_SPEC +\fIDEFAULT_UDP_PROBE_PORT_SPEC\fR in nmap\&.h -konfiguriert werden\&..\" nmap.h +konfiguriert werden\&. Es wird absichtlich ein sehr unwahrscheinlicher Port verwendet, weil bei dieser bestimmten Art des Scannens das Senden an offene Ports oft unerwünscht ist\&. .sp Trifft der UDP\-Test beim Zielrechner auf einen geschlossenen Port, so sollte dieser ein ICMP\-Paket zurückschicken, das besagt, dass der Port nicht erreichbar ist\&. Daraus schließt Nmap, dass der Rechner läuft und verfügbar ist\&. Viele weitere Arten von ICMP\-Fehlern, z\&.B\&. bei unerreichbaren Hosts/Netzwerken oder überschrittener TTL (Time To Live), sind Zeichen für einen abgeschalteten oder unerreichbaren Host\&. Auch eine ausbleibende Antwort wird so interpretiert\&. Falls ein offener Port erreicht wird, ignorieren die meisten Dienste das leere Paket einfach und geben keine Antwort zurück\&. Deswegen wird als Standardport 31338 benutzt, bei dem es sehr unwahrscheinlich ist, dass er benutzt wird\&. Einige Dienste, wie z\&.B\&. das Character Generator\-Protokoll (chargen), antworten auf ein leeres UDP\-Paket und enthüllen damit Nmap gegenüber, dass der Rechner zugänglich ist\&. @@ -444,11 +438,11 @@ Trifft der UDP\-Test beim Zielrechner auf einen geschlossenen Port, so sollte di Der Hauptvorteil dieses Scan\-Typs liegt darin, dass er Firewalls und Filter umgeht, die nur TCP überprüfen\&. Ich hatte z\&.B\&. einmal ein BEFW11S4, einen Wireless\-Breitband\-Router von Linksys\&. Die externe Schnittstelle dieses Geräts filterte standardmäßig alle TCP\-Ports, aber UDP\-Tests entlockten ihm weiterhin Meldungen über unerreichbare Ports und verrieten damit das Gerät\&. .RE .PP -\fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (ICMP\-Ping\-Arten) .\" -PE .\" -PP .\" -PM .\" ICMP-Ping +\fB\-PE\fR; \fB\-PP\fR; \fB\-PM\fR (ICMP\-Ping\-Arten) .RS 4 Zusätzlich zu den genannten ungewöhnlichen TCP\- und UDP\-Host\-Erkennungsarten kann Nmap auch Standardpakete senden, wie sie das allgegenwärtige Programm ping -sendet\&. Nmap sendet ein ICMP Typ\-8\-Paket (Echo\-Request) an die Ziel\-IP\-Adressen und erwartet eine Typ\-0\-Antwort (Echo\-Reply) vom verfügbaren Host\&..\" ICMP Echo +sendet\&. Nmap sendet ein ICMP Typ\-8\-Paket (Echo\-Request) an die Ziel\-IP\-Adressen und erwartet eine Typ\-0\-Antwort (Echo\-Reply) vom verfügbaren Host\&. Zum Leidwesen von Netzwerkerkundern blockieren viele Hosts und Firewalls heute diese Pakete, statt, wie in \m[blue]\fBRFC 1122\fR\m[]\&\s-2\u[1]\d\s+2 verlangt, darauf zu antworten\&. Aus diesem Grund sind ICMP\-Scans allein bei unbekannten Zielen über das Internet selten zuverlässig genug\&. Aber für Systemadministratoren, die ein internes Netzwerk überwachen, kann das ein praktischer und wirksamer Ansatz sein\&. Benutzen Sie die Option @@ -462,10 +456,10 @@ und gesendet werden\&. Eine Timestamp\-Antwort (ICMP\-Code 14) oder Address\-Mask\-Antwort (Code 18) enthüllt, dass der Host greifbar ist\&. Diese beiden Abfragen können wertvoll sein, wenn Administratoren ausdrücklich Echo\-Request\-Pakete blockieren, aber vergessen, dass man für den gleichen Zweck auch andere ICMP\-Abfragen benutzen kann\&. .RE .PP -\fB\-PO \fR\fB\fIprotocol list\fR\fR (IP\-Protokoll\-Ping) .\" -PO .\" IP-Protokoll-Ping +\fB\-PO \fR\fB\fIprotocol list\fR\fR (IP\-Protokoll\-Ping) .RS 4 Die neueste Möglichkeit der Host\-Erkennung ist ein IP\-Protokoll\-Ping, der IP\-Pakete sendet, in deren IP\-Header die angegebene Protokollnummer gesetzt ist\&. Die Protokoll\-Liste hat dasselbe Format wie Portlisten bei den weiter oben vorgestellten Optionen der TCP\- und UDP\-Host\-Erkennung\&. Ohne Angabe von Protokollen werden standardmäßig mehrere IP\-Pakete für ICMP (Protokoll 1), IGMP (Protokoll 2) und IP\-in\-IP (Protokoll 4) gesendet\&. Die Standardprotokolle können zum Zeitpunkt des Kompilierens durch Veränderung von -\fIDEFAULT_PROTO_PROBE_PORT_SPEC\fR.\" DEFAULT_PROTO_PROBE_PORT_SPEC +\fIDEFAULT_PROTO_PROBE_PORT_SPEC\fR in nmap\&.h konfiguriert werden\&. Beachten Sie, dass für ICMP, IGMP, TCP (Protokoll 6) und UDP (Protokoll 17) die Pakete mit den richtigen Protokoll\-Headern gesendet werden, während andere Protokolle ohne weitere Daten über den IP\-Header hinaus gesendet werden (es sei denn, die Option @@ -475,7 +469,7 @@ wird angegeben)\&. Diese Methode der Host\-Erkennung sucht nach Antworten, die entweder dasselbe Protokoll wie der Test haben, oder Meldungen, dass das ICMP\-Protokoll nicht erreichbar ist, was bedeutet, dass das gegebene Protokoll vom Zielhost nicht unterstützt wird\&. Beide Antworten bedeuten, dass der Zielhost am Leben ist\&. .RE .PP -\fB\-PR\fR (ARP\-Ping) .\" -PR .\" ARP-Ping +\fB\-PR\fR (ARP\-Ping) .RS 4 Eines der häufigsten Einsatzszenarien für Nmap ist das Scannen eines Ethernet\-LANs\&. In den meisten LANs, besonders jenen, die durch \m[blue]\fBRFC 1918\fR\m[]\&\s-2\u[3]\d\s+2 @@ -489,37 +483,36 @@ oder an\&. .RE .PP -\fB\-\-traceroute\fR (Traceroutes zum Host) .\" --traceroute .\" traceroute +\fB\-\-traceroute\fR (Traceroutes zum Host) .RS 4 Traceroutes werden nach einem Scan mit Hilfe der Information aus den Scan\-Ergebnissen durchgeführt, um den wahrscheinlichsten Port und das wahrscheinlichste Protokoll zu bestimmen, die zum Ziel führen\&. Es funktioniert mit allen Scan\-Arten außer Connect\-Scans (\fB\-sT\fR) und Idle\-Scans (\fB\-sI\fR)\&. Alle Traces benutzen Nmaps dynamisches Timing\-Modell und werden parallel durchgeführt\&. .sp Traceroute funktioniert dadurch, dass es Pakete mit kurzer TTL (Time To Live) sendet und damit versucht, ICMP Time\-Exceeded\-Nachrichten von Sprungstellen zwischen dem Scanner und dem Zielhost hervorzurufen\&. Standardimplementationen von Traceroute fangen mit einer TTL von 1 an und inkrementieren die TTL, bis der Zielhost erreicht ist\&. Nmaps Traceroute fängt mit einer hohen TTL an und verringert sie, bis sie Null erreicht\&. Durch dieses umgekehrte Vorgehen kann Nmap clevere Caching\-Algorithmen benutzen, um Traces über mehrere Hosts zu beschleunigen\&. Im Durchschnitt sendet Nmap je nach Netzwerkbedingungen 5–10 Pakete weniger pro Host\&. Wenn ein einziges Unternetz gescannt wird (z\&.B\&. 192\&.168\&.0\&.0/24), muss Nmap an die meisten Hosts eventuell nur ein einziges Paket senden\&. .RE .PP -\fB\-n\fR (keine DNS\-Auflösung) .\" -n +\fB\-n\fR (keine DNS\-Auflösung) .RS 4 Weist Nmap an, \fIniemals\fR -eine Reverse\-DNS\-Auflösung.\" Reverse-DNS: ausschalten mit -n +eine Reverse\-DNS\-Auflösung bei den gefundenen aktiven IP\-Adressen durchzuführen\&. Da DNS selbst mit Nmaps eingebautem parallelen Stub\-Resolver langsam sein kann, kann diese Option die Scan\-Zeiten dramatisch reduzieren\&. .RE .PP -\fB\-R\fR (DNS\-Auflösung für alle Ziele) .\" -R +\fB\-R\fR (DNS\-Auflösung für alle Ziele) .RS 4 Weist Nmap an, \fIimmer\fR eine Reverse\-DNS\-Auflösung bei den Ziel\-IP\-Adressen durchzuführen\&. Normalerweise wird Reverse\-DNS nur bei anwortenden Hosts (die online sind) durchgeführt\&. .RE .PP -\fB\-\-system\-dns\fR (verwendet DNS\-Auflösung des Systems) .\" --system-dns +\fB\-\-system\-dns\fR (verwendet DNS\-Auflösung des Systems) .RS 4 Standardmäßig löst Nmap IP\-Adressen auf, indem es Anfragen direkt an die auf Ihrem Host konfigurierten Nameserver schickt und dann auf Antworten wartet\&. Um die Performance zu erhöhen, werden viele Anfragen (oftmals Dutzende) parallel ausgeführt\&. Wenn Sie diese Option angeben, verwenden Sie stattdessen die Auflösungsmethode Ihres Systems (zu jedem Zeitpunkt nur eine IP mit dem Aufruf \fBgetnameinfo\fR call)\&. Das ist langsam und selten nützlich, es sei denn, Sie finden einen Fehler bei der parallelen Auflösung in Nmap (bitte teilen Sie uns das mit)\&. Bei IPv6\-Scans wird immer die Auflösungsmethode des Systems verwendet\&. -.\" IPv6: Beschränkungen .RE .PP -\fB\-\-dns\-servers \fR\fB\fIserver1\fR\fR\fB[,\fIserver2\fR[,\&.\&.\&.]]\fR\fB \fR (Server, die für Reverse\-DNS\-Anfragen benutzt werden) .\" --dns-servers +\fB\-\-dns\-servers \fR\fB\fIserver1\fR\fR\fB[,\fIserver2\fR[,\&.\&.\&.]]\fR\fB \fR (Server, die für Reverse\-DNS\-Anfragen benutzt werden) .RS 4 Standardmäßig bestimmt Nmap Ihre DNS\-Server (für die rDNS\-Auflösung) aus Ihrer Datei resolv\&.conf (Unix) oder der Registry (Win32)\&. Mit dieser Option können Sie alternative Server dazu angeben\&. Diese Option bleibt unbeachtet, falls Sie \fB\-\-system\-dns\fR @@ -529,8 +522,7 @@ Diese Option ist auch beim Scannen privater Netzwerke praktisch\&. Manchmal biet \fB\-\-dns\-servers\fR immer nur einen Nameserver angeben, bis Sie einen finden, der funktioniert\&. .RE -.\" -.SH "GRUNDLAGEN VON PORT-SCANS" +.SH "GRUNDLAGEN VON PORT\-SCANS" .PP Nmap hat über die Jahre an Funktionalität zugelegt, aber angefangen hat es als effizienter Port\-Scanner, und das ist weiterhin seine Kernfunktion\&. Der einfache Befehl \fBnmap \fR\fB\fItarget\fR\fR @@ -553,42 +545,42 @@ anzeigen könnte\&. .PP \fBDie sechs von Nmap erkannten Port\-Zustände\fR .PP -.\" offen Portzustand offen +offen .RS 4 Ein Programm ist bereit, TCP\-Verbindungen oder UDP\-Pakete auf diesem Port anzunehmen\&. Beim Port\-Scanning ist es oftmals das Ziel, solche Ports zu finden\&. Sicherheitsbewusste Leute wissen, dass jeder offene Port eine breite Einfahrtstrasse für Angriffe darstellt\&. Angreifer und Penetrationstester wollen offene Ports ausbeuten (engl\&. exploit), während Administratoren versuchen, sie zu schließen oder mit Firewalls zu schützen, ohne legitime Benutzer zu behindern\&. Offene Ports sind auch für Scans von Interesse, bei denen es nicht um Sicherheit geht, weil sie Dienste anzeigen, die im Netzwerk benutzt werden können\&. .RE .PP -.\" geschlossen Portzustand geschlossen +geschlossen .RS 4 Ein geschlossener Port ist erreichbar (er empfängt und antwortet auf Nmap\-Testpakete), aber es gibt kein Programm, das ihn abhört\&. Er kann von Nutzen sein, um zu zeigen, dass ein Host online ist und eine IP\-Adresse benutzt (Host\-Erkennung oder Ping\-Scanning), sowie als Teil der Betriebssystemerkennung\&. Weil geschlossene Ports erreichbar sind, sind sie es wert, gescannt zu werden, falls sie später einmal geöffnet werden sollten\&. Administratoren möchten solche Ports vielleicht mit einer Firewall blockieren, damit sie im Zustand gefiltert erscheinen, der als Nächstes beschrieben wird\&. .RE .PP -.\" gefiltert Portzustand gefiltert +gefiltert .RS 4 Nmap kann nicht feststellen, ob der Port offen ist, weil eine Paketfilterung verhindert, dass seine Testpakete den Port erreichen\&. Die Filterung könnte durch dafür vorgesehene Firewall\-Geräte, Router\-Regeln oder hostbasierte Firewall\-Software erfolgen\&. Weil sie so wenig Information bringen, sind diese Ports für Angreifer frustrierend\&. Manchmal antworten sie mit ICMP\-Fehlermeldungen wie Typ 3, Code 13 (Destination Unreachable: Communication Administratively Prohibited), aber Filter, die Testpakete ohne Antwort einfach verwerfen, kommen wesentlich häufiger vor\&. Das zwingt Nmap zu mehreren wiederholten Versuchen, um auszuschließen, dass das Testpaket wegen einer Netzwerküberlastung statt durch eine Filterung verworfen wurde\&. Diese Art der Filterung verlangsamt einen Scan dramatisch\&. .RE .PP -.\" ungefiltert Portzustand ungefiltert +ungefiltert .RS 4 Der Zustand ungefiltert bedeutet, dass ein Port zugänglich ist, aber Nmap nicht feststellen kann, ob er offen oder geschlossen ist\&. Nur der ACK\-Scan, der benutzt wird, um Firewall\-Regelwerke zu bestimmen, klassifiziert Ports in diesen Zustand\&. Um festzustellen, ob ein ungefilterter Port offen ist, kann es hilfreich sein, ihn mit anderen Scan\-Methoden wie Window\-Scan, SYN\-Scan oder FIN\-Scan zu scannen\&. .RE .PP -.\" offen|gefiltert Portzustand offen|gefiltert +offen|gefiltert .RS 4 Nmap klassifiziert einen Port in diesen Zustand, wenn es nicht feststellen kann, ob der Port offen oder gefiltert ist\&. Das kommt bei Scan\-Methoden vor, in denen offene Ports keine Antwort geben\&. Das Fehlen einer Antwort könnte auch bedeuten, dass ein Paketfilter das Testpaket verworfen hat oder dass keine Antwort provoziert werden konnte\&. Deswegen weiß Nmap nicht sicher, ob der Port offen ist oder gefiltert wird\&. Ports werden von den UDP\-, IP\-Protokoll\-, FIN\-, NULL\- und Xmas\-Scans auf diese Weise klassifiziert\&. .RE .PP -.\" geschlossen|gefiltert Portzustand geschlossen|gefiltert +geschlossen|gefiltert .RS 4 Dieser Zustand wird benutzt, wenn Nmap nicht feststellen kann, ob ein Port geschlossen ist oder gefiltert wird\&. Er wird nur vom IP\-ID\-Idle\-Scan benutzt\&. .RE -.SH "PORT-SCANNING-METHODEN" +.SH "PORT\-SCANNING\-METHODEN" .PP -Als Hobby\-Automechaniker kann ich mich stundenlang damit herumquälen, meine einfachsten Werkzeuge (Hammer, Klebeband, Schraubenschlüssel etc\&.) an mein Problem anzupassen\&. Wenn ich dann kläglich versage und meine alte Blechkiste zu einem echten Mechaniker schleppe, fischt er immer so lange in einer riesigen Werkzeugkiste herum, bis er das perfekte Ding gefunden hat, mit dem sich die Aufgabe fast von allein löst\&. Bei der Kunst des Port\-Scannings ist es ähnlich\&. Experten kennen Dutzende von Scan\-Methoden und wählen für jede Aufgabe die geeignete (oder eine Kombination von mehreren) aus\&. Auf der anderen Seite versuchen unerfahrene Benutzer und Script\-Kiddies,.\" Script Kiddies +Als Hobby\-Automechaniker kann ich mich stundenlang damit herumquälen, meine einfachsten Werkzeuge (Hammer, Klebeband, Schraubenschlüssel etc\&.) an mein Problem anzupassen\&. Wenn ich dann kläglich versage und meine alte Blechkiste zu einem echten Mechaniker schleppe, fischt er immer so lange in einer riesigen Werkzeugkiste herum, bis er das perfekte Ding gefunden hat, mit dem sich die Aufgabe fast von allein löst\&. Bei der Kunst des Port\-Scannings ist es ähnlich\&. Experten kennen Dutzende von Scan\-Methoden und wählen für jede Aufgabe die geeignete (oder eine Kombination von mehreren) aus\&. Auf der anderen Seite versuchen unerfahrene Benutzer und Script\-Kiddies, jedes Problem mit dem standardmäßigen SYN\-Scan zu lösen\&. Da Nmap gratis ist, ist Unwissen das einzige Hindernis auf dem Weg zur Meisterschaft im Port\-Scanning\&. Das ist bestimmt besser als in der Autowelt, wo man eventuell sehr viel Können haben muss, um festzustellen, dass man einen Federbein\-Kompressor benötigt, und dann immer noch Tausende dafür bezahlen muss\&. .PP -Die meisten Scan\-Typen stehen nur privilegierten Benutzern zur Verfügung,.\" Benutzer mit Sonderrechten -und zwar deswegen, weil sie rohe IP\-Pakete.\" rohe Pakete +Die meisten Scan\-Typen stehen nur privilegierten Benutzern zur Verfügung, +und zwar deswegen, weil sie rohe IP\-Pakete senden und empfangen, wofür auf Unix\-Systemen root\-Rechte benötigt werden\&. Auf Windows empfiehlt sich ein Administrator\-Account, wenngleich auf dieser Plattform Nmap manchmal auch für unprivilegierte Benutzer funktioniert, sofern WinPcap bereits in das Betriebssystem geladen wurde\&. Als Nmap 1997 veröffentlicht wurde, war die Voraussetzung von root\-Rechten eine ernsthafte Beschränkung, da viele Benutzer nur Zugriff zu Shell\-Accounts hatten\&. Die Welt von heute ist anders\&. Computer sind billiger, wesentlich mehr Menschen verfügen über einen immer verfügbaren direkten Internet\-Zugang, und Desktop\-Unix\-Systeme (inklusive Linux und Mac OS X) sind weit verbreitet\&. Eine Windows\-Version von Nmap ist nun auch verfügbar, wodurch es nun auf noch mehr Rechnern laufen kann\&. Aus all diesen Gründen sind Benutzer nur noch selten gezwungen, Nmap von einem beschränkten Shell\-Account aus einzusetzen\&. Das ist erfreulich, denn die privilegierten Optionen machen Nmap wesentlich mächtiger und flexibler\&. .PP Auch wenn Nmap versucht, genaue Ergebnisse zu produzieren, sollten Sie nicht vergessen, dass all seine Erkenntnisse auf Paketen basieren, die von den Zielrechnern (oder den Firewalls davor) zurückkommen\&. Solche Hosts können unzuverlässig sein und eine Antwort senden, die Nmap verwirren oder täuschen soll\&. Wesentlich häufiger sind Hosts, die nicht RFC\-konform sind und auf Testpakete von Nmap nicht so antworten, wie sie sollten\&. FIN\-, NULL\- und Xmas\-Scans sind für dieses Problem besonders anfällig\&. Solche Probleme sind spezifisch für bestimmte Scan\-Methoden und werden daher in den jeweiligen Abschnitten erörtert\&. @@ -598,7 +590,7 @@ Dieser Abschnitt dokumentiert die etwa ein Dutzend von Nmap unterstützten Port\ \fIC\fR ein bedeutender Buchstabe im Scan\-Namen ist, normalerweise der erste\&. Die eine Ausnahme hiervon ist der als veraltet betrachtete FTP\-Bounce\-Scan (\fB\-b\fR)\&. Nmap führt standardmäßig einen SYN\-Scan durch, ersetzt diesen aber mit einem Connect\-Scan, falls der Benutzer nicht die nötigen Rechte hat, um rohe Pakete (benötigen unter Unix root\-Rechte) zu senden, oder falls er IPv6\-Ziele angegeben hat\&. Von den in diesem Abschnitt aufgelisteten Scans dürfen Benutzer ohne Sonderrechte nur den Connect\- und FTP\-Bounce\-Scan ausführen\&. .PP -\fB\-sS\fR (TCP\-SYN\-Scan) .\" -sS .\" SYN-Scan +\fB\-sS\fR (TCP\-SYN\-Scan) .RS 4 Der SYN\-Scan ist aus gutem Grund die Standardeinstellung und die beliebteste Scan\-Methode\&. Er kann schnell durchgeführt werden und scannt dabei Tausende von Ports pro Sekunde, wenn das Netzwerk schnell ist und nicht von einer intrusiven Firewall behindert wird\&. Der SYN\-Scan ist relativ unauffällig, da er TCP\-Verbindungen niemals abschließt\&. Außerdem funktioniert er auch bei allen konformen TCP\-Stacks und ist unabhängig von spezifischen Eigenarten von Plattformen, wie es bei den FIN\-/NULL\-/Xmas\-, Maimon\- und Idle\-Scans in Nmap der Fall ist\&. Er erlaubt auch eine klare, zuverlässige Unterscheidung zwischen den Zuständen offen, @@ -609,7 +601,7 @@ gefiltert\&. Diese Methode wird oft als halboffenes Scannen bezeichnet, weil keine vollständige TCP\-Verbindung hergestellt wird\&. Sie senden ein SYN\-Paket, als ob Sie eine echte Verbindung herstellen würden, und warten dann auf eine Antwort\&. Ein SYN/ACK zeigt, dass jemand auf dem Port lauscht (dass er offen ist), während ein RST (Reset) anzeigt, dass niemand darauf lauscht\&. Falls nach mehreren erneuten Übertragungen keine Antwort erhalten wird, wird der Port als gefiltert markiert\&. Der Port wird auch dann als gefiltert markiert, wenn ein ICMP Unreachable\-Fehler (Typ 3, Code 1, 2, 3, 9, 10 oder 13) empfangen wird\&. .RE .PP -\fB\-sT\fR (TCP\-Connect\-Scan) .\" -sT .\" Connect-Scan +\fB\-sT\fR (TCP\-Connect\-Scan) .RS 4 Der TCP\-Connect\-Scan ist der standardmäßig eingestellte TCP\-Scan\-Typ, falls der SYN\-Scan nicht möglich ist\&. Das ist dann der Fall, wenn der Benutzer kein Recht hat, rohe Pakete zu senden, oder wenn er IPv6\-Netzwerke scannt\&. Statt rohe Pakete zu schreiben, wie es die meisten anderen Scan\-Typen machen, bittet Nmap das darunterliegende Betriebssystem, eine Verbindung mit dem Zielrechner und \-port herzustellen, indem es einen Systemaufruf namens \fBconnect\fR @@ -619,7 +611,7 @@ Wenn der SYN\-Scan verfügbar ist, ist er normalerweise die bessere Wahl\&. Nmap \fBconnect\fR\-Systemaufruf als auf rohe Pakete, wodurch es weniger effizient wird\&. Der Systemaufruf beendet Verbindungen zu offenen Ziel\-Ports vollständig, statt sie in halboffenen Zustand zurückzusetzen, wie es der SYN\-Scan macht\&. Das dauert nicht nur länger und erfordert mehr Pakete, um an dieselbe Information zu gelangen, sondern es ist sehr viel wahrscheinlicher, dass die Zielrechner die Verbindung protokollieren\&. Ein anständiges IDS wird beides mitbekommen, aber die meisten Rechner verfügen nicht über ein solches Alarmsystem\&. Viele Dienste auf Ihrem durchschnittlichen Unix\-System fügen eine Notiz ins syslog hinzu und manchmal eine kryptische Fehlermeldung, wenn Nmap eine Verbindung herstellt und sofort wieder schließt, ohne Daten zu senden\&. Ganz armselige Dienste stürzen auch ab, wenn so etwas passiert, was aber eher selten ist\&. Ein Administrator, der in seinen Protokollen einen Haufen Verbindungsversuche von einem einzelnen System aus sieht, sollte wissen, dass er Ziel eines Connect\-Scans wurde\&. .RE .PP -\fB\-sU\fR (UDP\-Scan) .\" -sU .\" UDP-Scan +\fB\-sU\fR (UDP\-Scan) .RS 4 Obwohl die meisten bekannten Dienste im Internet über das TCP\-Protokoll laufen, sind \m[blue]\fBUDP\fR\m[]\&\s-2\u[4]\d\s+2\-Dienste weitverbreitet\&. Drei der häufigsten sind DNS, SNMP und DHCP (auf den registrierten Ports 53, 161/162 und 67/68)\&. Weil UDP\-Scans im Allgemeinen langsamer und schwieriger als TCP\-Scans sind, werden diese Ports von manchen Sicherheitsprüfern einfach ignoriert\&. Das ist ein Fehler, denn ausbeutbare UDP\-Dienste sind recht häufig, und Angreifer ignorieren bestimmt nicht das ganze Protokoll\&. Zum Glück kann Nmap helfen, diese UDP\-Ports zu inventarisieren\&. @@ -636,7 +628,7 @@ ist\&. Falls nach einigen erneuten Übertragungen keine Antwort erhalten wird, w offen|gefiltert klassifiziert\&. Das heißt, der Port könnte offen sein, oder aber es gibt Paketfilter, die die Kommunikation blockieren\&. Man kann eine Versionserkennung (\fB\-sV\fR) benutzen, um bei der Unterscheidung der wirklich offenen von den geschlossenen Ports zu helfen\&. .sp -Eine große Herausforderung beim UDP\-Scanning ist Geschwindigkeit\&. Offene und gefilterte Ports antworten nur selten, wodurch Nmap Zeitbeschränkungen überschreitet und seine Anfragen erneut sendet, für den Fall, dass das Testpaket oder die Antwort verloren ging\&. Geschlossene Ports sind oftmals ein noch größeres Problem\&. Sie senden normalerweise eine ICMP Port\-unreachable\-Fehlermeldung zurück\&. Aber anders als die RST\-Pakete, die von geschlossenen TCP\-Ports als Antwort auf einen SYN\- oder Connect\-Scan geschickt werden, beschränken viele Hosts standardmäßig die Rate.\" Ratenbeschränkung +Eine große Herausforderung beim UDP\-Scanning ist Geschwindigkeit\&. Offene und gefilterte Ports antworten nur selten, wodurch Nmap Zeitbeschränkungen überschreitet und seine Anfragen erneut sendet, für den Fall, dass das Testpaket oder die Antwort verloren ging\&. Geschlossene Ports sind oftmals ein noch größeres Problem\&. Sie senden normalerweise eine ICMP Port\-unreachable\-Fehlermeldung zurück\&. Aber anders als die RST\-Pakete, die von geschlossenen TCP\-Ports als Antwort auf einen SYN\- oder Connect\-Scan geschickt werden, beschränken viele Hosts standardmäßig die Rate der ICMP Port\-unreachable\-Nachrichten\&. Linux und Solaris sind dabei besonders streng\&. Der Linux\-Kernel 2\&.4\&.20 z\&.B\&. beschränkt Destination\-unreachable\-Nachrichten auf eine pro Sekunde (in net/ipv4/icmp\&.c)\&. .sp @@ -645,7 +637,7 @@ Nmap erkennt eine Ratenbeschränkung und verlangsamt seinen Betrieb entsprechend benutzen, um langsame Hosts auszulassen\&. .RE .PP -\fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP\-NULL\-, FIN\- und \-Xmas\-Scans) .\" -sN .\" -sF .\" -sX .\" NULL-Scan .\" FIN-Scan .\" Xmas-Scan +\fB\-sN\fR; \fB\-sF\fR; \fB\-sX\fR (TCP\-NULL\-, FIN\- und \-Xmas\-Scans) .RS 4 Diese drei Scan\-Typen (noch mehr sind mit der im nächsten Abschnitt beschriebenen Option \fB\-\-scanflags\fR @@ -696,7 +688,7 @@ offen|gefiltert ausgeben\&. .RE .PP -\fB\-sA\fR (TCP\-ACK\-Scan) .\" -sA .\" ACK-Scan +\fB\-sA\fR (TCP\-ACK\-Scan) .RS 4 Dieser Scan unterscheidet sich insofern von den bisher hier vorgestellten, als er nie offene @@ -718,7 +710,7 @@ gefiltert markiert\&. .RE .PP -\fB\-sW\fR (TCP\-Window\-Scan) .\" -sW .\" Window-Scan +\fB\-sW\fR (TCP\-Window\-Scan) .RS 4 Der Window\-Scan ist genau derselbe wie der ACK\-Scan, nur dass er ein Implementationsdetail bestimmter Systeme zur Unterscheidung zwischen offenen und geschlossenen Ports nutzt, statt bei jedem erhaltenen RST immer nur ungefiltert @@ -738,22 +730,22 @@ gefiltert sind, dann ist das System sehr wahrscheinlich anfällig\&. Gelegentlich zeigen Systeme auch genau das gegenteilige Verhalten\&. Falls Ihr Scan 1000 offene und drei geschlossene oder gefilterte Ports anzeigt, dann könnten jene drei sehr wohl die wirklich wahren offenen Ports sein\&. .RE .PP -\fB\-sM\fR (TCP\-Maimon\-Scan) .\" -sM .\" Maimon-Scan +\fB\-sM\fR (TCP\-Maimon\-Scan) .RS 4 -Der Maimon\-Scan wurde nach seinem Erfinder, Uriel Maimon,.\" Maimon, Uriel +Der Maimon\-Scan wurde nach seinem Erfinder, Uriel Maimon, benannt\&. Er hat diese Methode im -Phrack\-Magazin, Ausgabe #49 (November 1996),.\" Phrack +Phrack\-Magazin, Ausgabe #49 (November 1996), beschrieben\&. Zwei Ausgaben später war diese Methode in Nmap enthalten\&. Sie macht genau das Gleiche wie der NULL\-, FIN\- und Xmas\-Scan, außer, dass sie ein FIN/ACK\-Testpaket verwendet\&. Laut \m[blue]\fBRFC 793\fR\m[]\&\s-2\u[5]\d\s+2 (TCP) sollte als Antwort auf solch ein Paket ein RST\-Paket erzeugt werden, egal ob der Port offen oder geschlossen ist\&. Allerdings hatte Uriel bemerkt, dass viele von BSD abgeleitete Systeme das Paket einfach verwerfen, wenn der Port offen ist\&. .RE .PP -\fB\-\-scanflags\fR (Benutzerdefinierter TCP\-Scan) .\" --scanflags +\fB\-\-scanflags\fR (Benutzerdefinierter TCP\-Scan) .RS 4 Wirklich fortgeschrittene Nmap\-Benutzer brauchen sich nicht auf die vorgefertigten Scan\-Typen zu beschränken\&. Mit der Option \fB\-\-scanflags\fR -können Sie Ihren eigenen Scan entwerfen, für den Sie beliebige TCP\-Flags angeben können\&..\" TCP-Flags -Lassen Sie Ihrer Kreativität freien Lauf und umgehen Sie Intrusion\-Detection\-Systeme,.\" Intrusion-Detection-Systeme: umgehen +können Sie Ihren eigenen Scan entwerfen, für den Sie beliebige TCP\-Flags angeben können\&. +Lassen Sie Ihrer Kreativität freien Lauf und umgehen Sie Intrusion\-Detection\-Systeme, deren Hersteller einfach die Nmap\-Manpage durchgeblättert und spezifische Regeln dafür angegeben haben! .sp Das Argument für @@ -778,28 +770,28 @@ Port, während ein FIN\-Scan das als einen Hinweis auf einenoffen|gefilterten Port ansieht\&. Nmap verhält sich genauso wie beim Scan\-Basistyp, nur mit dem Unterschied, dass es die von Ihnen angegebenen TCP\-Flags benutzt\&. Ohne Angabe eines Basistyps wird ein SYN\-Scan benutzt\&. .RE .PP -\fB\-sI \fR\fB\fIzombie host\fR\fR\fB[:\fIprobeport\fR]\fR (Idle\-Scan) .\" -sI .\" Idle-Scan +\fB\-sI \fR\fB\fIzombie host\fR\fR\fB[:\fIprobeport\fR]\fR (Idle\-Scan) .RS 4 Diese fortgechrittene Scan\-Methode ermöglicht einen wirklich blinden TCP\-Port\-Scan des Ziels, d\&.h\&. es werden keine Pakete von Ihrer wahren IP\-Adresse an das Ziel gesendet\&. Stattdessen wird mit einem Angriff auf einem parallelen Kanal eine vorhersagbare Erzeugung von Folgen von IP\-Fragmentation\-IDs auf dem Zombie\-Host ausgebeutet, um an Information über offene Ports auf dem Ziel zu gelangen\&. IDS\-Systeme zeigen als Urheber des Scans den Zombie\-Rechner an, den Sie angeben (der aktiv sein und einige bestimmte Bedingungen erfüllen muss)\&. Da dieser faszinierende Scan\-Typ zu komplex ist, um ihn in diesem Handbuch vollständig zu beschreiben, habe ich einen Artikel mit vollständigen Details dazu geschrieben und unter \m[blue]\fB\%https://nmap.org/book/idlescan.html\fR\m[] veröffentlicht\&. .sp Dieser Scan\-Typ ist nicht nur extrem unauffällig (wegen seiner Blindheit), sondern erlaubt auch, IP\-basierte Vetrauensbeziehungen zwischen Rechnern festzustellen\&. Die Portliste zeigt offene Ports \fIaus der Sicht des Zombie\-Hosts\fR -an\&. Also können Sie versuchen, ein Ziel mit verschiedenen Zombies zu scannen, von denen Sie denken, dass sie vertrauenswürdig sind.\" Vertrauensbeziehungen +an\&. Also können Sie versuchen, ein Ziel mit verschiedenen Zombies zu scannen, von denen Sie denken, dass sie vertrauenswürdig sind (über Router\-/Paketfilterregeln)\&. .sp Wenn Sie einen bestimmten Port auf dem Zombie auf IP\-ID\-Änderungen testen möchten, können Sie einen Doppelpunkt gefolgt von einer Portnummer an den Zombie\-Host hinzufügen\&. Sonst benutzt Nmap den Port, den es standardmäßig bei TCP\-Pings benutzt (80)\&. .RE .PP -\fB\-sO\fR (IP\-Protokoll\-Scan) .\" -sO .\" IP-Protokoll-Scan +\fB\-sO\fR (IP\-Protokoll\-Scan) .RS 4 Der IP\-Protokoll\-Scan ermöglicht die Bestimmung der IP\-Protokolle (TCP, ICMP, IGMP etc\&.), die von Zielrechnern unterstützt werden\&. Rein technisch ist das kein Port\-Scan, da er über Nummern von IP\-Protokollen statt TCP\- oder UDP\-Ports vorgeht\&. Dennoch benutzt er die Option \fB\-p\fR für die Auswahl der zu scannenden Protokollnummern, gibt seine Ergebnisse im normalen Port\-Tabellenformat aus und benutzt sogar dieselbe grundlegende Scan\-Engine wie die echten Port\-Scanning\-Methoden\&. Damit ist er einem Port\-Scan ähnlich genug, um an dieser Stelle beschrieben zu werden\&. .sp -Abgesehen davon, dass er schon als solcher nützlich ist, zeigt der Protokoll\-Scan die Macht von Open\-Source\-Software\&. Auch wenn die grundlegende Idee recht simpel ist, hatte ich nicht daran gedacht, ihn hinzuzufügen, und bekam auch keine Anfragen nach einer solchen Funktionalität\&. Dann, im Sommer 2000, hatte Gerhard Rieger.\" Rieger, Gerhard +Abgesehen davon, dass er schon als solcher nützlich ist, zeigt der Protokoll\-Scan die Macht von Open\-Source\-Software\&. Auch wenn die grundlegende Idee recht simpel ist, hatte ich nicht daran gedacht, ihn hinzuzufügen, und bekam auch keine Anfragen nach einer solchen Funktionalität\&. Dann, im Sommer 2000, hatte Gerhard Rieger die Idee, schrieb einen exzellenten Patch als Implementation und sendete ihn an die Mailingliste -nmap\-hackers\&..\" nmap-hackers Mailingliste +nmap\-hackers\&. Diesen Patch habe ich in den Nmap\-Baum aufgenommen und einen Tag später eine neue Version veröffentlicht\&. Es gibt nur wenig kommerzielle Software, deren Benutzer so enthusiastisch sind, dass sie eigene Verbesserungen dafür entwerfen und beitragen! .sp Der Protokoll\-Scan funktioniert auf ähnliche Weise wie der UDP\-Scan\&. Statt über das Portnummernfeld eines UDP\-Pakets zu iterieren, sendet er IP\-Paketheader und iteriert über das acht Bit große IP\-Protokollfeld\&. Die Header sind normalerweise leer, enthalten keine Daten und nicht einmal den richtigen Header für das behauptete Protokoll\&. Die drei Ausnahmen davon sind TCP, UDP und ICMP\&. Für diese werden richtige Protokoll\-Header verwendet, da manche Systeme sie sonst nicht versenden und weil Nmap bereits über die Funktionen verfügt, um sie zu erzeugen\&. Statt Nachrichten der Art ICMP Port unreachable sucht der Protokoll\-Scan nach ICMP @@ -816,7 +808,7 @@ offen|gefiltert markiert\&. .RE .PP -\fB\-b \fR\fB\fIFTP relay host\fR\fR (FTP\-Bounce\-Scan) .\" -b .\" FTP-Bounce-Scan +\fB\-b \fR\fB\fIFTP relay host\fR\fR (FTP\-Bounce\-Scan) .RS 4 Eine interessante Eigenschaft des FTP\-Protokolls (\m[blue]\fBRFC 959\fR\m[]\&\s-2\u[6]\d\s+2) ist dessen Unterstützung sogenannter Proxy\-FTP\-Verbindungen\&. Damit kann sich ein Benutzer mit einem FTP\-Server verbinden und dann verlangen, dass Dateien an einen Server einer dritten Partei gesendet werden\&. Solch eine Eigenschaft ist auf vielen Ebenen sturmreif für Missbrauch, weswegen die meisten Server sie nicht mehr unterstützen\&. Ein solcher Missbrauch, den diese Eigenschaft ermöglicht, ist, den FTP\-Server für Port\-Scans anderer Hosts zu benutzen\&. Bitten Sie den FTP\-Server einfach, eine Datei nacheinander an alle interessanten Ports eines Zielhosts zu senden\&. Die Fehlermeldung wird beschreiben, ob der Port offen ist oder nicht\&. Das ist ein guter Weg, Firewalls zu umgehen, weil FTP\-Server von Organisationen oft an Orten platziert sind, von denen aus sie besseren Zugriff auf weitere interne Hosts haben, als es jeder alte Internet\-Host hätte\&. Nmap unterstützt den FTP\-Bounce\-Scan mit der Option \fB\-b\fR\&. Sie erwartet ein Argument der Form @@ -832,18 +824,17 @@ der Standard\-FTP\-Port (21) benutzt wird\&. .sp Als Nmap 1997 veröffentlicht wurde, war diese Schwachstelle weit verbreitet, wurde seitdem aber größtenteils behoben\&. Aber da es immer noch anfällige Server gibt, lohnt sich ein Versuch, falls alles andere versagt\&. Wenn Sie eine Firewall umgehen möchten, scannen Sie das Zielnetzwerk nach einem offenen Port 21 (oder sogar nach beliebigen FTP\-Diensten, falls Sie alle Ports mit Versionserkennung scannen können), und probieren Sie dann für jeden einen Bounce\-Scan aus\&. Nmap wird Ihnen sagen, ob der Host angreifbar ist oder nicht\&. Versuchen Sie lediglich, Ihre Spuren zu verwischen, dann brauchen Sie sich nicht (und tatsächlich sollten Sie das nicht einmal) auf Hosts im Zielnetzwerk zu beschränken\&. Bevor Sie anfangen, zufällige Internet\-Adressen nach anfälligen FTP\-Servern zu scannen, bedenken Sie, dass Sysadmins keinen Gefallen daran finden werden, dass Sie ihre Server auf diese Weise missbrauchen\&. .RE -.SH "PORT-ANGABE UND SCAN-REIHENFOLGE" -.\" Port-Angabe +.SH "PORT\-ANGABE UND SCAN\-REIHENFOLGE" .PP Zusätzlich zu all den bisher erläuterten Scan\-Methoden bietet Nmap Optionen, mit denen man angibt, welche Ports gescannt werden und ob die Scan\-Reihenfolge randomisiert oder sequentiell ist\&. Nmap scannt standardmäßig für jedes Protokoll die 1000 meistbenutzten Ports\&. -.\" vorgegebene Ports + .PP -\fB\-p \fR\fB\fIport ranges\fR\fR (scannt nur angegebene Ports) .\" -p +\fB\-p \fR\fB\fIport ranges\fR\fR (scannt nur angegebene Ports) .RS 4 Diese Option gibt an, welche Ports Sie scannen möchten, und überschreibt die Voreinstellung\&. Einzelne Portnummern sind okay, ebenso wie mit einem Bindestrich getrennte Bereiche (z\&.B\&. 1\-1023)\&. Anfangs\- und/oder Endwerte eines Bereichs können weggelassen werden und werden von Nmap dann mit jeweils 1 bzw\&. 65535 ersetzt\&. So können Sie mit \fB\-p\-\fR -alle Ports von 1 bis 65535 scannen\&. Es ist erlaubt, den Port Null.\" Port Null +alle Ports von 1 bis 65535 scannen\&. Es ist erlaubt, den Port Null zu scannen, wenn Sie ihn explizit angeben\&. Bei IP\-Protokoll\-Scans (\fB\-sO\fR) gibt diese Option die Protokollnummern an, die Sie scannen möchten (0–255)\&. .sp Wenn Sie sowohl TCP\- als auch UDP\-Ports scannen, können Sie ein bestimmtes Protokoll angeben, indem Sie den Portnummern ein @@ -859,8 +850,6 @@ und mindestens einen TCP\-Scan\-Typ (z\&.B\&. \fB\-sF\fR oder \fB\-sT\fR) angeben müssen, um sowohl UDP als auch TCP zu scannen\&. Falls kein Protokollkennzeichner angegeben ist, werden die Portnummern zu allen Protokolllisten hinzugefügt\&. -.\" Port-Angabe: Joker in -.\" Wildcards Ports können auch mit dem Namen angegeben werden, der für diesen Port in nmap\-services definiert ist\&. Sie können bei diesen Namen sogar die Joker * und ? verwenden\&. Um z\&.B\&. FTP und alle Ports zu scannen, deren Namen mit @@ -880,7 +869,7 @@ kleiner oder gleich 1024: in Anführungszeichen, wenn Sie unsicher sind\&. .RE .PP -\fB\-F\fR (schneller (beschränkter Port\-) Scan) .\" -F .\" schneller Scan +\fB\-F\fR (schneller (beschränkter Port\-) Scan) .RS 4 Gibt an, dass Sie weniger Ports scannen möchten, als standardmäßig vorgesehen\&. Normalerweise scannt Nmap die 1000 am häufigsten vorkommenden Ports bei jedem gescannten Protokoll\&. Mit \fB\-F\fR @@ -893,7 +882,7 @@ nmap\-services\-Datei verwendet wird, dann bedeutet \fB\-F\fR, dass nur Ports gescannt werden, die in der Dienstedatei mit Namen vorkommen (normalerweise scannt Nmap alle benannten Ports plus die Ports 1–1024)\&. .RE .PP -\fB\-r\fR (Ports nicht randomisieren) .\" -r .\" Randomisierung von Ports +\fB\-r\fR (Ports nicht randomisieren) .RS 4 Standardmäßig randomisiert Nmap die Reihenfolge der gescannten Ports (bis auf einige allgemein zugängliche Ports, die aus Effizienzgründen vorgezogen werden)\&. Diese Randomisierung ist normalerweise erwünscht, aber Sie können stattdessen auch \fB\-r\fR @@ -902,7 +891,6 @@ für einen sequentiellen Port\-Scan angeben\&. .PP \fB\-\-port\-ratio \fR .RS 4 -.\" --port-ratio Scannt alle Ports in der Datei nmap\-services mit einem größeren Bruchteil als die Zahl, die als Argument angegeben wird\&. @@ -910,12 +898,10 @@ mit einem größeren Bruchteil als die Zahl, die als Argument angegeben wird\&. .PP \fB\-\-top\-ports \fR .RS 4 -.\" --top-ports Scannt die N Ports mit dem höchsten Bruchteil in der Datei nmap\-services\&. .RE -.SH "DIENST- UND VERSIONSERKENNUNG" -.\" Versionserkennung +.SH "DIENST\- UND VERSIONSERKENNUNG" .PP Lassen Sie Nmap auf einen entfernten Rechner los, und Sie erfahren z\&.B\&. dass die Ports 25/tcp, @@ -923,16 +909,16 @@ Lassen Sie Nmap auf einen entfernten Rechner los, und Sie erfahren z\&.B\&. dass und 53/udp offen sind\&. Dank der über 2200 bekannten Dienste in seiner Datenbank in -nmap\-services.\" nmap-services -würde Nmap noch ausgeben, dass diese Ports wahrscheinlich jeweils zu einem Mailserver (SMTP), Webserver (HTTP) und Nameserver (DNS) gehören\&. Normalerweise sind diese Angaben genau — die überwiegende Mehrheit an Daemons, die den TCP\-Port 25 abhören, sind tatsächlich Mailserver\&. Allerdings sollten Sie nicht Ihre Sicherheit darauf verwetten! Manche Leute können nicht nur Dienste auf seltsamen Ports betreiben, sondern tun es auch\&..\" Nicht-Standard-Ports +nmap\-services +würde Nmap noch ausgeben, dass diese Ports wahrscheinlich jeweils zu einem Mailserver (SMTP), Webserver (HTTP) und Nameserver (DNS) gehören\&. Normalerweise sind diese Angaben genau — die überwiegende Mehrheit an Daemons, die den TCP\-Port 25 abhören, sind tatsächlich Mailserver\&. Allerdings sollten Sie nicht Ihre Sicherheit darauf verwetten! Manche Leute können nicht nur Dienste auf seltsamen Ports betreiben, sondern tun es auch\&. .PP Selbst wenn Nmap recht hat und auf dem Server im obigen Beispiel SMTP\-, HTTP\- und DNS\-Server laufen, ist das nicht besonders viel an Information\&. Bei der Beurteilung der Angreifbarkeit (oder auch nur beim Erstellen einfacher Netzwerkinventare) Ihrer Firmen oder Kunden möchten Sie auch wissen, welche Mail\- und DNS\-Server und welche Versionen davon laufen\&. Eine genaue Versionsnummer hilft enorm bei der Bestimmung der Exploits, für die ein Server anfällig ist\&. Die Versionserkennung hilft Ihnen, an diese Information heranzukommen\&. .PP Nachdem TCP\- und/oder UDP\-Ports mit einer der anderen Scan\-Methoden entdeckt wurden, fragt die Versionserkennung diese Ports ab, um mehr darüber zu erfahren, was tatsächlich darauf läuft\&. Die Datenbank in -nmap\-service\-probes.\" nmap-service-probes -enthält Testpakete für die Abfrage verschiedenster Dienste und Ausdrücke für den Vergleich und das Parsen der Antworten\&. Nmap versucht, das Dienstprotokoll zu bestimmen (z\&.B\&. FTP, SSH, Telnet, HTTP), aber auch Anwendungsnamen (z\&.B\&. ISC BIND, Apache httpd, Solaris telnetd), Versionsnummer, Hostnamen, Gerätetyp (z\&.B\&. Drucker, Router), die Betriebssystemfamilie (z\&.B\&. Windows, Linux) und manchmal verschiedene Details: etwa ob ein X\-Server Verbindungen annimmt, die SSH\-Protokollversion oder der KaZaA\-Benutzername\&. Natürlich bieten die meisten Dienste nicht all diese Information\&. Falls Nmap mit OpenSSL\-Unterstützung kompiliert wurde, verbindet es sich mit SSL\-Servern, um den hinter dieser Verschlüsselungsebene.\" SSL: in Versionserkennung -lauschenden Dienst zu ermitteln\&. Wenn RPC\-Dienste erkannt werden, wird automatisch Nmaps RPC\-Holzhammer.\" RPC-Holzhammer -(\fB\-sR\fR).\" -sR +nmap\-service\-probes +enthält Testpakete für die Abfrage verschiedenster Dienste und Ausdrücke für den Vergleich und das Parsen der Antworten\&. Nmap versucht, das Dienstprotokoll zu bestimmen (z\&.B\&. FTP, SSH, Telnet, HTTP), aber auch Anwendungsnamen (z\&.B\&. ISC BIND, Apache httpd, Solaris telnetd), Versionsnummer, Hostnamen, Gerätetyp (z\&.B\&. Drucker, Router), die Betriebssystemfamilie (z\&.B\&. Windows, Linux) und manchmal verschiedene Details: etwa ob ein X\-Server Verbindungen annimmt, die SSH\-Protokollversion oder der KaZaA\-Benutzername\&. Natürlich bieten die meisten Dienste nicht all diese Information\&. Falls Nmap mit OpenSSL\-Unterstützung kompiliert wurde, verbindet es sich mit SSL\-Servern, um den hinter dieser Verschlüsselungsebene +lauschenden Dienst zu ermitteln\&. Wenn RPC\-Dienste erkannt werden, wird automatisch Nmaps RPC\-Holzhammer +(\fB\-sR\fR) benutzt, um die RPC\-Programm\- und Versionsnummern zu bestimmen\&. Manche UDP\-Ports bleiben im Zustand offen|gefiltert, nachdem ein UDP\-Port\-Scan nicht bestimmen konnte, ob der Port offen oder gefiltert ist\&. Die Versionserkennung versucht, diesen Ports eine Antwort zu entlocken (genauso wie bei offenen Ports) und den Zustand auf offen zu ändern, wenn das gelingt\&. Offene|gefilterte @@ -941,18 +927,18 @@ TCP\-Ports werden genauso behandelt\&. Beachten Sie, dass die Nmap\-Option unter anderem auch die Versionserkennung einschaltet\&. A paper documenting the workings, usage, and customization of version detection is available at \m[blue]\fB\%https://nmap.org/book/vscan.html\fR\m[]\&. .PP -Wenn Nmap Antworten von einem Dienst erhält, aber keine Übereinstimmungen dafür in seiner Datenbank finden kann, gibt es einen speziellen Fingerprint und eine URL aus, damit Sie diese Antwort einsenden können, falls Sie genau wissen, was auf diesem Port läuft\&. Bitte nehmen Sie sich ein paar Minuten Zeit, um sie einzusenden, damit Ihr Fund für alle ein Gewinn sein kann\&. Dank dieser Beiträge hat Nmap über 3000 Musterübereinstimmungen für über 350 Protokolle wie SMTP, FTP, HTTP usw\&..\" Einsenden von Dienst-Fingerprints +Wenn Nmap Antworten von einem Dienst erhält, aber keine Übereinstimmungen dafür in seiner Datenbank finden kann, gibt es einen speziellen Fingerprint und eine URL aus, damit Sie diese Antwort einsenden können, falls Sie genau wissen, was auf diesem Port läuft\&. Bitte nehmen Sie sich ein paar Minuten Zeit, um sie einzusenden, damit Ihr Fund für alle ein Gewinn sein kann\&. Dank dieser Beiträge hat Nmap über 3000 Musterübereinstimmungen für über 350 Protokolle wie SMTP, FTP, HTTP usw\&. .PP Die Versionserkennung wird mit den folgenden Optionen aktiviert und gesteuert: .PP -\fB\-sV\fR (Versionserkennung) .\" -sV +\fB\-sV\fR (Versionserkennung) .RS 4 Aktiviert die Versionserkennung wie oben beschrieben\&. Alternativ dazu können Sie \fB\-A\fR benutzen, was unter anderem auch die Versionserkennung aktiviert\&. .RE .PP -\fB\-\-allports\fR (keine Ports von der Versionserkennung ausschließen) .\" --allports +\fB\-\-allports\fR (keine Ports von der Versionserkennung ausschließen) .RS 4 Standardmäßig schließt Nmaps Versionserkennung den TCP\-Port 9100 aus, weil manche Drucker einfach alles ausdrucken, was an diesen Port gesendet wird, was zu Dutzenden von Seiten mit HTTP\-GET\-Requests, binären SSL\-Session\-Requests usw\&. führen würde\&. Dieses Verhalten kann man ändern, indem man die Exclude\-Anweisung in @@ -961,55 +947,52 @@ verändert oder entfernt, oder Sie geben \fB\-\-allports\fR an, um alle Port zu scannen, unabhängig von einer Exclude\-Anweisung\&. -.\" Exclude Anweisung (nmap-service-probes) .RE .PP -\fB\-\-version\-intensity \fR\fB\fIintensity\fR\fR (Intensität des Versions\-Scans setzen) .\" --version-intensity +\fB\-\-version\-intensity \fR\fB\fIintensity\fR\fR (Intensität des Versions\-Scans setzen) .RS 4 Bei einem Versions\-Scan (\fB\-sV\fR) sendet Nmap eine Reihe von Testpaketen, die alle über einen zugeordneten Seltenheitswert zwischen eins und neun verfügen\&. Die Testpakete mit kleineren Werten sind bei einer großen Zahl verbreiteter Dienste wirkungsvoll, während die mit höheren Werten seltener nützlich sind\&. Die Intensitätsstufe gibt an, welche Testpakete angewendet werden sollten\&. Je höher die Zahl, desto wahrscheinlicher wird der Dienst richtig identifiziert\&. Allerdings brauchen Scans mit hoher Intensität mehr Zeit\&. Diese Intensität muss zwischen 0 und 9 liegen\&. -.\" Versionserkennung: Intensität + Die Standardeinstellung ist 7\&. -.\" Versionserkennung: Standardintensität + Wenn ein Testpaket mit der ports\-Anweisung in nmap\-service\-probes für den Zielport registriert ist, wird dieses Testpaket ausprobiert, unabhängig von der Intensitätsstufe\&. Das garantiert, dass die DNS\-Testpakete bei jedem offenen Port 53 immer benutzt werden, das SSL\-Testpaket bei Port 443 usw\&. .RE .PP -\fB\-\-version\-light\fR (leichten Modus setzen) .\" --version-light +\fB\-\-version\-light\fR (leichten Modus setzen) .RS 4 Das ist ein Alias für \fB\-\-version\-intensity 2\fR aus Bequemlichkeitsgründen\&. Dieser leichte Modus macht die Versionserkennung wesentlich schneller, identifiziert die Dienste aber mit geringerer Wahrscheinlichkeit\&. .RE .PP -\fB\-\-version\-all\fR (benutze alle Testpakete) .\" --version-all +\fB\-\-version\-all\fR (benutze alle Testpakete) .RS 4 Das ist ein Alias für \fB\-\-version\-intensity 9\fR, der garantiert, dass jedes einzelne Testpaket bei jedem Port ausprobiert wird\&. .RE .PP -\fB\-\-version\-trace\fR (verfolge Aktivität des Versions\-Scans) .\" --version-trace +\fB\-\-version\-trace\fR (verfolge Aktivität des Versions\-Scans) .RS 4 Das bewirkt, dass Nmap umfangreiche Debugging\-Information darüber ausgibt, was die Versionserkennung gerade macht\&. Das ist eine Untermenge dessen, was Sie mit \fB\-\-packet\-trace\fR erhalten\&. .RE .PP -\fB\-sR\fR (RPC\-Scan) .\" -sR .\" RPC scan .\" RPC-Holzhammer +\fB\-sR\fR (RPC\-Scan) .RS 4 Diese Methode funktioniert zusammen mit den verschiedenen Port\-Scan\-Methoden von Nmap\&. Sie nimmt alle offenen TCP\-/UDP\-Ports und überflutet sie mit NULL\-Befehlen für das SunRPC\-Programm, in dem Versuch, festzustellen, ob es RPC\-Ports sind, und wenn ja, welches Programm und welche Versionsnummer darauf läuft\&. Dadurch können Sie quasi dieselbe Information herausfinden wie mit -\fBrpcinfo \-p\fR, selbst wenn der Portmapper des Ziels hinter einer Firewall liegt (oder von TCP\-Wrappern geschützt wird)\&. Köder funktionieren im Moment nicht mit dem RPC\-Scan\&..\" Köder: von Scans benutzte +\fBrpcinfo \-p\fR, selbst wenn der Portmapper des Ziels hinter einer Firewall liegt (oder von TCP\-Wrappern geschützt wird)\&. Köder funktionieren im Moment nicht mit dem RPC\-Scan\&. Das wird automatisch als Teil einer Versionserkennung aktiviert (\fB\-sV\fR), wenn Sie diese verlangen\&. Da die Versionserkennung das enthält und wesentlich umfangreicher ist, wird \fB\-sR\fR selten benötigt\&. .RE -.\" -.SH "BETRIEBSSYSTEM-ERKENNUNG" -.\" Betriebssystemerkennung +.SH "BETRIEBSSYSTEM\-ERKENNUNG" .PP Eines der bekanntesten Merkmale von Nmap ist dessen Erkennung entfernter Betriebssysteme mit TCP/IP\-Stack\-Fingerprinting\&. Nmap sendet eine Reihe von TCP\- und UDP\-Paketen an den entfernten Host und untersucht praktisch jedes Bit in der Antwort\&. Nach der Durchführung Dutzender von Tests, wie z\&.B\&. einer TCP\-ISN\-Abtastung, Unterstützung und Reihenfolge von TCP\-Optionen, IP\-ID\-Abtastung und Prüfung der initialen Fenstergröße, vergleicht Nmap die Ergebnisse mit seiner Datenbank in -nmap\-os\-db.\" nmap-os-db +nmap\-os\-db von über eintausend bekannten Betriebssystem\-Fingerprints und gibt die Details zum Betriebssystem aus, wenn es eine Übereinstimmung gefunden hat\&. Jeder Fingerprint enthält eine formlose Beschreibung des Betriebssystems und eine Klassifikation, aus der der Herstellername (z\&.B\&. Sun), das eigentliche Betriebssystem (z\&.B\&. Solaris), dessen Generation (z\&.B\&. 10) und der Gerätetyp (allgemein, Router, Switch, Spielkonsole usw\&.) hervorgeht\&. .PP Falls Nmap das Betriebssystem eines Rechner nicht erraten kann und die Umstände günstig sind (z\&.B\&. wenn mindestens ein offener und ein geschlossener Port gefunden wurde), präsentiert Nmap eine URL, unter der Sie den Fingerprint einsenden können, wenn Sie (ganz sicher) wissen, welches Betriebssystem auf dem Rechner läuft\&. Dadurch erweitern Sie den Pool der Betriebssysteme, die Nmap kennt, wodurch es für alle Benutzer genauer wird\&. @@ -1022,7 +1005,6 @@ zu benutzen\&. Das wird nur in der normalen Ausgabe im ausführlichen Modus (\fB \fB\-O\fR aktiviert ist, wird auch die IP\-ID\-Sequenzerzeugung berichtet\&. Die meisten Rechner finden sich in der Klasse „incremental\(lq, d\&.h\&. sie inkrementieren das ID\-Feld im IP\-Header für jedes von ihnen gesendete Paket\&. Dadurch werden sie anfällig für diverse avancierte Angriffe mittels Täuschung und Sammlung von Informationen\&. -.\" Betriebszeit-Schätzung .PP Eine weitere zusätzliche Information, die die Betriebssystem\-Erkennung aktiviert, ist eine Schätzung der Betriebszeit des Zielhosts\&. Dabei wird die TCP\-Timestamp\-Option (\m[blue]\fBRFC 1323\fR\m[]\&\s-2\u[7]\d\s+2) benutzt, um zu raten, wann ein Rechner das letzte Mal neu gestartet wurde\&. Wenn der Timestamp\-Zähler nicht bei null gestartet wurde oder der Zähler überläuft und wieder von vorn zählt, kann diese Schätzung ungenau werden, weshalb sie nur im ausführlichen Modus ausgegeben wird\&. .PP @@ -1030,14 +1012,14 @@ A paper documenting the workings, usage, and customization of OS detection is av .PP Eingeschaltet und gesteuert wird die Betriebssystem\-Erkennung mit den folgenden Optionen: .PP -\fB\-O\fR (Betriebssystem\-Erkennung aktivieren) .\" -O +\fB\-O\fR (Betriebssystem\-Erkennung aktivieren) .RS 4 Aktiviert die Betriebssystem\-Erkennung wie oben beschrieben\&. Alternativ dazu können Sie \fB\-A\fR benutzen, um eine Betriebssystem\-Erkennung zusammen mit anderen Dingen einzuschalten\&. .RE .PP -\fB\-\-osscan\-limit\fR (Betriebssystem\-Erkennung auf vielversprechende Ziele beschränken) .\" --osscan-limit +\fB\-\-osscan\-limit\fR (Betriebssystem\-Erkennung auf vielversprechende Ziele beschränken) .RS 4 Die Betriebssystem\-Erkennung ist wesentlich effektiver, wenn mindestens ein offener und ein geschlossener TCP\-Port gefunden werden\&. Wenn Sie diese Option angeben, versucht Nmap eine Betriebssystem\-Erkennung gar nicht erst bei Hosts, die dieses Kriterium nicht erfüllen\&. Das kann viel Zeit sparen, besonders bei Scans mit \fB\-PN\fR @@ -1048,23 +1030,22 @@ oder verlangt wird\&. .RE .PP -\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Ergebnisse der Betriebssystem\-Erkennung raten) .\" --osscan-guess .\" --fuzzy +\fB\-\-osscan\-guess\fR; \fB\-\-fuzzy\fR (Ergebnisse der Betriebssystem\-Erkennung raten) .RS 4 Falls Nmap keine perfekte Übereinstimmung mit einem Betriebssystem finden kann, präsentiert es manchmal mögliche Kandidaten, die dem sehr nahe kommen\&. Damit Nmap das standardmäßig macht, muss die Übereinstimmung sehr hoch sein\&. Diese beiden (äquivalenten) Optionen lassen Nmap aggressiver schätzen\&. Dann gibt Nmap auch unvollkommene Übereinstimmungen aus, zusammen mit einem Vertrauensgrad (in Prozent)\&. .RE .PP -\fB\-\-max\-os\-tries\fR (setzt die maximale Anzahl der Versuche für eine Betriebssystem\-Erkennung bei einem Ziel) .\" --max-os-tries +\fB\-\-max\-os\-tries\fR (setzt die maximale Anzahl der Versuche für eine Betriebssystem\-Erkennung bei einem Ziel) .RS 4 Wenn Nmap eine Betriebssystem\-Erkennung auf einem Ziel durchführt und dafür keine perfekte Übereinstimmung findet, macht es normalerweise einen weiteren Versuch\&. Standardmäßig macht Nmap fünf Versuche, wenn die Bedingungen zum Einsenden eines Betriebssystem\-Fingerprints günstig sind, und zwei, wenn sie es nicht sind\&. Die Angabe eines kleineren Wertes für \fB\-\-max\-os\-tries\fR (z\&.B\&. 1) beschleunigt Nmap, auch wenn Sie Versuche auslassen, bei denen das Betriebssystem möglicherweise erkannt werden könnte\&. Alternativ dazu kann ein hoher Wert gesetzt werden, um bei günstigen Bedinungen noch mehr Versuche zu erlauben\&. Das macht man aber selten, außer um bessere Fingerprints zu erzeugen, die man einsenden kann, um sie in Nmaps Betriebssystem\-Datenbank zu integrieren\&. .RE -.\" .SH "NMAP SCRIPTING ENGINE (NSE)" -.\" Nmap Scripting Engine (NSE) .PP Die Nmap Scripting Engine (NSE) ist eines der mächtigsten und flexibelsten Merkmale von Nmap\&. Mit ihr können Benutzer einfache Scripts schreiben und weitergeben (geschrieben in der -\m[blue]\fBProgrammiersprache Lua\fR\m[]\&\s-2\u[8]\d\s+2.\" Programmiersprache Lua), um eine breite Palette von Netzwerkaufgaben zu automatisieren\&. Diese Scripts werden dann parallel mit der Geschwindigkeit und Effizienz abgearbeitet, die Sie von Nmap erwarten\&. Als Benutzer können Sie auf eine wachsende und vielfältige Menge von Scripts vertrauen, die mit Nmap veröffentlicht werden, oder eigene Scripts für eigene Bedürfnisse schreiben\&. +\m[blue]\fBProgrammiersprache Lua\fR\m[]\&\s-2\u[8]\d\s+2 +), um eine breite Palette von Netzwerkaufgaben zu automatisieren\&. Diese Scripts werden dann parallel mit der Geschwindigkeit und Effizienz abgearbeitet, die Sie von Nmap erwarten\&. Als Benutzer können Sie auf eine wachsende und vielfältige Menge von Scripts vertrauen, die mit Nmap veröffentlicht werden, oder eigene Scripts für eigene Bedürfnisse schreiben\&. .PP Zu den Aufgaben, die wir bei der Konzeption dieses Systems anvisierten, gehören die Netzwerkerkennung, eine ausgefeiltere Versionserkennung sowie eine Verwundbarkeitserkennung\&. NSE kann aber sogar bei der Ausbeutung von Schwachstellen benutzt werden\&. .PP @@ -1082,20 +1063,25 @@ at \m[blue]\fB\%https://nmap.org/book/nse-usage.html#nse-categories\fR\m[]\&. .PP Die Nmap Scripting Engine wird detailliert at \m[blue]\fB\%https://nmap.org/book/nse.html\fR\m[] + beschrieben und wird mit den folgenden Optionen gesteuert: .PP -\fB\-sC\fR .\" -sC +\fB\-sC\fR .RS 4 Führt einen Script\-Scan mit dem Standardsatz an Scripts durch\&. Das ist äquivalent zu \fB\-\-script=default\fR\&. Manche der Scripts in dieser Kategorie werden als aufdringlich betrachtet und sollten nicht ohne Genehmigung auf einem Zielnetzwerk ausgeführt werden\&. .RE .PP -\fB\-\-script \fR\fB\fIscript\-categories\fR\fR\fB|\fR\fB\fIdirectory\fR\fR\fB|\fR\fB\fIfilename\fR\fR\fB|all\fR.\" --script +\fB\-\-script \fR\fB\fIscript\-categories\fR\fR\fB|\fR\fB\fIdirectory\fR\fR\fB|\fR\fB\fIfilename\fR\fR\fB|all\fR .RS 4 Führt einen Script\-Scan (wie z\&.B\&. -\fB\-sC\fR) durch und benutzt dabei die mit Kommata getrennte Liste von Script\-Kategorien, individuellen Scripts oder Script\-Verzeichnissen statt des Standardsatzes\&. Zuerst versucht Nmap, die Argumente als Kategorien zu interpretieren, dann (wenn das nicht gelingt) als Datei\- oder Verzeichnisnamen\&. Ein Script oder Verzeichnis von Scripts kann als absoluter oder relativer Pfad angegeben werden\&. Absolute Pfade werden unverändert benutzt\&. Relative Pfade werden an den folgenden Orten gesucht, bis sie gefunden werden:.\" Datendateien: Verzeichnis-Suchreihenfolge.\" Scripts, Orte\-\-datadir/; -$NMAPDIR/;.\" NMAPDIR Umgebungsvariable~/\&.nmap/ -(wird unter Windows nicht durchsucht);.\" .nmap VerzeichnisNMAPDATADIR/ oder.\" NMAPDATADIR\&./\&. In all diesen Verzeichnissen wird außerdem auch ein +\fB\-sC\fR) durch und benutzt dabei die mit Kommata getrennte Liste von Script\-Kategorien, individuellen Scripts oder Script\-Verzeichnissen statt des Standardsatzes\&. Zuerst versucht Nmap, die Argumente als Kategorien zu interpretieren, dann (wenn das nicht gelingt) als Datei\- oder Verzeichnisnamen\&. Ein Script oder Verzeichnis von Scripts kann als absoluter oder relativer Pfad angegeben werden\&. Absolute Pfade werden unverändert benutzt\&. Relative Pfade werden an den folgenden Orten gesucht, bis sie gefunden werden: +\-\-datadir/; +$NMAPDIR/; +~/\&.nmap/ +(wird unter Windows nicht durchsucht); +NMAPDATADIR/ oder +\&./\&. In all diesen Verzeichnissen wird außerdem auch ein scripts/\-Unterverzeichnis ausprobiert\&. .sp Falls ein Verzeichnis angegeben und gefunden wird, lädt Nmap alle NSE\-Scripts (alle Dateinamen, die mit @@ -1109,8 +1095,9 @@ lauten\&. Nmap\-Scripts werden standardmäßig in einem scripts\-Unterverzeichnis des Nmap\-Datenverzeichnisses gespeichert (see \m[blue]\fB\%https://nmap.org/book/data-files.html\fR\m[])\&. + Aus Effizienzgründen werden Scripts in einer Datenbank indiziert, die in -scripts/script\&.db\&..\" script.db +scripts/script\&.db\&. gespeichert ist und für jedes Script auflistet, in welche Kategorie bzw\&. Kategorien es gehört\&. Um alle Scripts in der Nmap\-Script\-Datenbank auszuführen, geben Sie das Argument all an\&. @@ -1118,7 +1105,7 @@ an\&. Die Scripts werden nicht in einer Sandbox ausgeführt und können Ihr System somit versehentlich oder böswillig beschädigen oder in Ihre Privatsphäre eindringen\&. Sie sollten Scripts von Dritten nur dann ausführen, wenn Sie deren Autoren vertrauen oder sie selbst eingehend studiert haben\&. .RE .PP -\fB\-\-script\-args \fR\fB\fIname1\fR\fR\fB=\fR\fB\fIvalue1\fR\fR\fB,\fR\fB\fIname2\fR\fR\fB={\fR\fB\fIname3\fR\fR\fB=\fR\fB\fIvalue3\fR\fR\fB},\fR\fB\fIname4\fR\fR\fB=\fR\fB\fIvalue4\fR\fR .\" --script-args .\" Script-Argumente +\fB\-\-script\-args \fR\fB\fIname1\fR\fR\fB=\fR\fB\fIvalue1\fR\fR\fB,\fR\fB\fIname2\fR\fR\fB={\fR\fB\fIname3\fR\fR\fB=\fR\fB\fIvalue3\fR\fR\fB},\fR\fB\fIname4\fR\fR\fB=\fR\fB\fIvalue4\fR\fR .RS 4 Hiermit können Sie Argumente für NSE\-Scripts angeben\&. Argumente werden als name=value\-Paare angegeben\&. Die Argumente werden verarbeitet und in einer Lua\-Tabelle gespeichert, auf die alle Scripts Zugriff haben\&. Die Namen werden als Strings (die alphanumerische Werte sein müssen) in @@ -1128,7 +1115,7 @@ user=bar,pass=foo,whois={whodb=nofollow+ripe}\&. String\-Argumente werden potenz whois)\&. .RE .PP -\fB\-\-script\-trace\fR .\" --script-trace +\fB\-\-script\-trace\fR .RS 4 Diese Option macht das, was \fB\-\-packet\-trace\fR @@ -1137,7 +1124,7 @@ macht, aber eine ISO\-Ebene höher\&. Wenn diese Option angegeben wird, wird die schaltet diese Mitverfolgung von Scripts ein\&. .RE .PP -\fB\-\-script\-updatedb\fR .\" --script-updatedb +\fB\-\-script\-updatedb\fR .RS 4 Diese Option aktualisiert die Script\-Datenbank in scripts/script\&.db, die von Nmap benutzt wird, um die verfügbaren Standard\-Scripts und Kategorien zu bestimmen\&. Man muss die Datenbank nur dann aktualisieren, wenn man NSE\-Scripts in das Standardverzeichnis @@ -1145,10 +1132,7 @@ scripts hinzufügt oder von dort entfernt, oder wenn man die Kategorie eines Scripts ändert\&. Diese Option wird ohne Argumente benutzt: \fBnmap \-\-script\-updatedb\fR\&. .RE -.\" .SH "TIMING UND PERFORMANCE" -.\" Timing -.\" Performance .PP Bei der Entwicklung von Nmap hatte dessen Performance immer eine der höchsten Prioritäten\&. Ein Standardscan (\fBnmap \fR\fB\fIhostname\fR\fR) eines Hosts in meinem lokalen Netzwerk dauert eine Fünftelsekunde\&. In dieser Zeit kann man kaum blinzeln, aber wenn man Hunderte oder Tausende von Rechnern scannt, dann kommt einiges zusammen\&. Außerdem können bestimmte Scan\-Optionen wie UDP\-Scanning und eine Versionserkennung die Scan\-Zeiten erheblich erhöhen\&. Das Gleiche gilt für bestimmte Firewall\-Konfigurationen und besonders für die Beschränkung der Antwortrate\&. Auch wenn Nmap parallel arbeitet und viele ausgefeilte Algorithmen benutzt, um diese Scans zu beschleunigen, hat doch der Benutzer die letzte Kontrolle darüber, was Nmap genau macht\&. Experten erstellen ihre Nmap\-Befehle sehr sorgfältig, um in einer beschränkten Zeit genau die gewünschte Information zu bekommen\&. .PP @@ -1164,7 +1148,7 @@ und 15m alle denselben Effekt\&. .PP -\fB\-\-min\-hostgroup \fR\fB\fInumhosts\fR\fR; \fB\-\-max\-hostgroup \fR\fB\fInumhosts\fR\fR (Größe der parallel gescannten Gruppen anpassen) .\" --min-hostgroup .\" --max-hostgroup +\fB\-\-min\-hostgroup \fR\fB\fInumhosts\fR\fR; \fB\-\-max\-hostgroup \fR\fB\fInumhosts\fR\fR (Größe der parallel gescannten Gruppen anpassen) .RS 4 Nmap hat die Fähigkeit, Port\-Scans oder Versions\-Scans von mehreren Hosts parallel durchzuführen\&. Das macht Nmap, indem es den Ziel\-IP\-Adressraum in Gruppen aufteilt und dann jeweils eine Gruppe scannt\&. Im Allgemeinen sind größere Gruppen effizienter\&. Der Nachteil daran ist, dass die Host\-Ergebnisse erst dann ausgegeben werden können, wenn die gesamte Gruppe fertig ist\&. Wenn Nmap mit einer Gruppengröße von 50 anfängt, würde der Benutzer erst dann Ergebnisse sehen (bis auf die Aktualisierungen im ausführlichen Modus), wenn die ersten 50 Hosts abgearbeitet sind\&. .sp @@ -1181,7 +1165,7 @@ Diese Optionen haben während der Host\-Entdeckungsphase eines Scans keinen Effe Der Hauptnutzen dieser Optionen liegt darin, eine hohe minimale Gruppengröße anzugeben, damit der gesamte Scan schneller läuft\&. Häufig wird 256 gewählt, um ein Netzwerk in Brocken der Größe von Klasse C zu scannen\&. Bei einem Scan mit vielen Ports bringt eine größere Zahl vermutlich keine Vorteile\&. Bei Scans über nur wenige Ports können Gruppengrößen von 2048 oder mehr hilfreich sein\&. .RE .PP -\fB\-\-min\-parallelism \fR\fB\fInumprobes\fR\fR; \fB\-\-max\-parallelism \fR\fB\fInumprobes\fR\fR (Parallelität von Testpaketen anpassen) .\" --min-parallelism .\" --max-parallelism +\fB\-\-min\-parallelism \fR\fB\fInumprobes\fR\fR; \fB\-\-max\-parallelism \fR\fB\fInumprobes\fR\fR (Parallelität von Testpaketen anpassen) .RS 4 Diese Optionen steuern die Gesamtanzahl an Testpaketen, die für eine Host\-Gruppe anstehen dürfen\&. Sie werden beim Port\-Scanning und bei der Host\-Entdeckung benutzt\&. Abhängig von der Netzwerk\-Performance berechnet Nmap standardmäßig eine immer wechselnde ideale Parallelität\&. Falls Pakete verworfen werden, verlangsamt sich Nmap und erlaubt weniger unerledigte Testpakete\&. Die ideale Anzahl von Testpaketen steigt mit den zunehmenden Möglichkeiten des Netzwerks\&. Diese Optionen setzen minimale oder maximale Schranken für diese Variable\&. Standardmäßig kann die ideale Parallelität auf eins sinken, wenn sich das Netzwerk als unzuverlässig herausstellt, und im Idealfall kann sie auf mehrere hundert steigen\&. .sp @@ -1196,7 +1180,7 @@ wird manchmal auf eins gesetzt, um zu verhindern, dass Nmap mehr als ein Testpak (wird später behandelt) kann das nützlich sein, auch wenn Letzteres diesen Zweck gut genug allein erfüllt\&. .RE .PP -\fB\-\-min\-rtt\-timeout \fR\fB\fItime\fR\fR, \fB\-\-max\-rtt\-timeout \fR\fB\fItime\fR\fR, \fB\-\-initial\-rtt\-timeout \fR\fB\fItime\fR\fR (Timeouts von Testpaketen anpassen) .\" --min-rtt-timeout .\" --max-rtt-timeout .\" --initial-rtt-timeout +\fB\-\-min\-rtt\-timeout \fR\fB\fItime\fR\fR, \fB\-\-max\-rtt\-timeout \fR\fB\fItime\fR\fR, \fB\-\-initial\-rtt\-timeout \fR\fB\fItime\fR\fR (Timeouts von Testpaketen anpassen) .RS 4 Nmap verwaltet einen laufenden Timeout\-Wert, der bestimmt, wie lange es auf eine Antwort zu einem Testpaket wartet, bevor es aufgibt oder das Paket erneut sendet\&. Dieser wird auf der Grundlage der Antwortzeiten bei früheren Testpaketen berechnet\&. @@ -1210,7 +1194,7 @@ angegeben, die kleiner als deren Standardwerte sind, so kann die Scan\-Zeit erhe .sp Falls alle Hosts in einem lokalen Netzwerk sind, sind 100 Millisekunden ein vernünftig aggressiver Wert für \fB\-\-max\-rtt\-timeout\fR\&. Falls ein Routing ins Spiel kommt, pingen Sie zuerst einen Host im Netzwerk, sei es mit einem ICMP\-Ping oder mit einem Programm zur Erstellung benutzerdefinierter Pakete wie -\fBhping2\fR,.\" hping2 +\fBhping2\fR, das eine höhere Chance hat, durch eine Firewall zu kommen\&. Betrachten Sie dann die maximale Umlaufzeit bei circa zehn Paketen\&. Diese möchten Sie vielleicht für \fB\-\-initial\-rtt\-timeout\fR verdoppeln und für @@ -1220,11 +1204,11 @@ verdrei\- oder vervierfachen\&. Im Allgemeinen setze ich die maximale RTT nicht Die Option \fB\-\-min\-rtt\-timeout\fR wird selten benutzt, könnte aber nützlich sein, wenn ein Netzwerk so unzuverlässig ist, dass selbst Nmaps Standardeinstellung zu aggressiv ist\&. Da Nmap das Timeout nur dann auf das Minimum reduziert, wenn das Netzwerk zuverlässig scheint, sollte ein Bedarf hierfür eher ungewöhnlich sein und sollte als Fehler auf der -nmap\-dev\-Mailingliste.\" nmap-dev Mailingliste +nmap\-dev\-Mailingliste berichtet werden\&. .RE .PP -\fB\-\-max\-retries \fR\fB\fInumtries\fR\fR (gibt die maximale Anzahl erneuter Sendeversuche bei Port\-Scan\-Testpaketen an) .\" --max-retries +\fB\-\-max\-retries \fR\fB\fInumtries\fR\fR (gibt die maximale Anzahl erneuter Sendeversuche bei Port\-Scan\-Testpaketen an) .RS 4 Falls Nmap keine Antwort auf ein Testpaket eines Port\-Scans erhält, könnte das heißen, dass der Port gefiltert ist\&. Oder aber das Testpaket oder die Antwort darauf ging im Netzwerk verloren\&. Es ist auch möglich, dass der Zielhost eine Ratenbeschränkung aktiviert hat, die die Antwort temporär blockiert hat\&. Also versucht es Nmap erneut, indem es das ursprüngliche Paket noch einmal sendet\&. Falls Nmap eine mangelnde Netzwerkzuverlässigkeit feststellt, führt es eventuell viele weitere Wiederholungen durch, bevor es bei einem Port aufgibt\&. Das verbessert zwar die Genauigkeit, verlängert aber auch die Scan\-Zeiten\&. Wenn es auf die Performance ankommt, kann man die Scans durch eine Beschränkung der Anzahl dieser Wiederholungen beschleunigen\&. Sie können sogar \fB\-\-max\-retries 0\fR @@ -1238,7 +1222,7 @@ z\&.B\&. auf den kleinen Wert drei verringert\&. Solche Werte können Scans von zu erreichen und alle Informationen über das Ziel zu verlieren\&. .RE .PP -\fB\-\-host\-timeout \fR\fB\fItime\fR\fR (bei langsamen Zielhosts aufgeben) .\" --host-timeout +\fB\-\-host\-timeout \fR\fB\fItime\fR\fR (bei langsamen Zielhosts aufgeben) .RS 4 Bei manchen Hosts braucht es einfach \fIlange\fR, sie zu scannen\&. Das kann an leistungsschwacher oder unzuverlässiger Netzwerk\-Hardware oder \-Software, an einer Paketratenbeschränkung oder einer restriktiven Firewall liegen\&. Die langsamsten paar Prozent der gescannten Hosts können einen Großteil der Scan\-Zeit verbrauchen\&. Dann ist es manchmal das Beste, die Verluste abzuschneiden und diese Hosts erst einmal wegzulassen\&. Geben Sie @@ -1248,9 +1232,9 @@ mit der gewünschten maximalen Wartezeit an\&. Sie können z\&.B\&. angeben, um sicherzustellen, dass Nmap nicht mehr als eine halbe Stunde verschwendet, indem es auf einen einzelnen Host wartet\&. Beachten Sie, dass Nmap während dieser halben Stunde auch andere Hosts scannen kann, d\&.h\&. es ist keine komplette Zeitverschwendung\&. Ein Host, der das Timeout erreicht, wird übersprungen\&. Für diesen Host werden keine Ergebnisse der Port\-Tabelle, Betriebssystem\- oder Versionserkennung ausgegeben\&. .RE .PP -\fB\-\-scan\-delay \fR\fB\fItime\fR\fR; \fB\-\-max\-scan\-delay \fR\fB\fItime\fR\fR (Verzögerung zwischen Testpaketen anpassen) .\" --scan-delay .\" --max-scan-delay +\fB\-\-scan\-delay \fR\fB\fItime\fR\fR; \fB\-\-max\-scan\-delay \fR\fB\fItime\fR\fR (Verzögerung zwischen Testpaketen anpassen) .RS 4 -Diese Option bewirkt, dass Nmap mindestens die angegebene Zeit zwischen zwei Testpaketen an einen Host wartet\&. Das ist besonders bei einer Ratenbeschränkung.\" Ratenbeschränkung +Diese Option bewirkt, dass Nmap mindestens die angegebene Zeit zwischen zwei Testpaketen an einen Host wartet\&. Das ist besonders bei einer Ratenbeschränkung sinnvoll\&. Solaris\-Rechner (und viele andere auch) antworten auf UDP\-Scan\-Testpakete normalerweise nur mit einer ICMP\-Nachricht pro Sekunde\&. Wenn Nmap mehr sendet, ist das Verschwendung\&. Mit einem \fB\-\-scan\-delay\fR von @@ -1265,10 +1249,10 @@ kann Nmap beschleunigen, ist aber riskant\&. Ein zu kleiner Wert kann zu verschw .sp Ein weiterer Einsatz von \fB\-\-scan\-delay\fR -liegt bei der Umgehung schwellwertbasierter Intrusion\-Detection\- und \-Prevention\-Systeme (IDS/IPS)\&..\" intrusion detection systems: evading +liegt bei der Umgehung schwellwertbasierter Intrusion\-Detection\- und \-Prevention\-Systeme (IDS/IPS)\&. .RE .PP -\fB\-\-min\-rate \fR\fB\fInumber\fR\fR; \fB\-\-max\-rate \fR\fB\fInumber\fR\fR (direkte Steuerung der Scan\-Rate) .\" --min-rate .\" --max-rate +\fB\-\-min\-rate \fR\fB\fInumber\fR\fR; \fB\-\-max\-rate \fR\fB\fInumber\fR\fR (direkte Steuerung der Scan\-Rate) .RS 4 Nmaps dynamisches Timing findet sehr gut die passende Scan\-Geschwindigkeit\&. Aber manchmal kennen Sie vielleicht die passende Scan\-Rate für ein Netzwerk, oder vielleicht müssen Sie garantieren, dass ein Scan bis zu einem bestimmten Zeitpunkt fertig wird\&. Oder Sie müssen Nmap vielleicht davon abhalten, zu schnell zu scannen\&. Für diese Situationen sind die Optionen \fB\-\-min\-rate\fR @@ -1301,14 +1285,15 @@ Unter zwei Bedingungen kann die tatsächliche Scan\-Rate unter das verlangte Min Eine minimale Rate sollte man mit Vorsicht angeben\&. Scans, die schneller sind, als das Netzwerk erlaubt, können zu einem Verlust von Genauigkeit führen\&. In manchen Fällen kann die Wahl eines schnelleren Scans dazu führen, dass er \fIlänger\fR braucht als bei einer kleineren Rate\&. Das liegt daran, dass Nmaps Algorithmen für die + adaptive retransmission die von einer zu hohen Scan\-Rate verursachte Netzwerküberlastung erkennen und die Anzahl der Wiederholungen erhöhen, um die Genauigkeit zu verbessern\&. Das heißt, selbst wenn Pakete mit höherer Rate gesendet werden, werden mehr Pakete insgesamt gesendet\&. Begrenzen Sie diese Anzahl von Wiederholungen nach oben mit der Option \fB\-\-max\-retries\fR, wenn Sie eine obere Grenze für die gesamte Scan\-Zeit setzen müssen\&. .RE .PP -\fB\-\-defeat\-rst\-ratelimit\fR .\" --defeat-rst-ratelimit +\fB\-\-defeat\-rst\-ratelimit\fR .RS 4 -Viele Hosts haben lange eine Ratenbeschränkung.\" Ratenbeschränkung +Viele Hosts haben lange eine Ratenbeschränkung benutzt, um die Anzahl der von ihnen gesendeten ICMP\-Fehlermeldungen (z\&.B\&. Port\-Unreachable\-Fehler) zu reduzieren\&. Manche Systeme wenden nun ähnliche Ratenbeschränkungen auf die von ihnen erzeugten RST\-(Reset\-)Pakete an\&. Das kann Nmap dramatisch verlangsamen, weil es sein Timing an diese Ratenbeschränkungen anpasst\&. Mit der Option \fB\-\-defeat\-rst\-ratelimit\fR können Sie Nmap sagen, dass es diese Ratenbeschränkungen ignorieren soll (z\&.B\&. bei Port\-Scans wie dem SYN\-Scan, die nicht\-antwortende Ports @@ -1328,14 +1313,8 @@ gefilterten Ports die zusätzliche Zeit nicht wert ist\&. .RE .PP -\fB\-T paranoid|sneaky|polite|normal|aggressive|insane\fR (setzt ein Timing\-Template) .\" -T .\" Timing-Templates +\fB\-T paranoid|sneaky|polite|normal|aggressive|insane\fR (setzt ein Timing\-Template) .RS 4 -.\" -T0 -.\" -T1 -.\" -T2 -.\" -T3 -.\" -T4 -.\" -T5 Auch wenn die feinkörnigen Timing\-Einstellungen im letzten Abschnitt mächtig und effektiv sind, finden manche Leute sie verwirrend\&. Außerdem kann die Wahl der passenden Werte manchmal mehr Zeit erfordern als der Scan, den Sie damit optimieren möchten\&. Deswegen bietet Nmap auch einen einfacheren Ansatz mit sechs Timing\-Templates\&. Diese können Sie mit der Option \fB\-T\fR und ihrer Nummer (0–5) oder mit ihrem Namen angeben\&. Diese Template\-Namen lauten: @@ -1346,11 +1325,11 @@ und ihrer Nummer (0–5) oder mit ihrem Namen angeben\&. Diese Template\-Namen l \fBaggressive\fR\ \&(\fB4\fR) und \fBinsane\fR\ \&(\fB5\fR)\&. Die ersten beiden sind für die Umgehung von IDS gedacht\&. Der Polite\-Modus verlangsamt den Scan, damit er weniger Bandbreite und Ressourcen auf dem Zielrechner verbraucht\&. Der Normal\-Modus ist der Standardwert, d\&.h\&. \fB\-T3\fR -macht gar nichts\&. Der Aggressive\-Modus beschleunigt Scans, indem er davon ausgeht, dass Sie sich in einem einigermaßen schnellen und zuverlässigen Netzwerk befinden\&. Und schließlich geht der Insane\-Modus.\" insane (-T5) Timing-Template +macht gar nichts\&. Der Aggressive\-Modus beschleunigt Scans, indem er davon ausgeht, dass Sie sich in einem einigermaßen schnellen und zuverlässigen Netzwerk befinden\&. Und schließlich geht der Insane\-Modus davon aus, dass sie sich in einem außergewöhnlich schnellen Netzwerk befinden bzw\&. gewillt sind, für mehr Geschwindigkeit auf etwas Genauigkeit zu verzichten\&. .sp Mit diesen Templates können Benutzer angeben, wie aggressiv sie vorgehen möchten, und trotzdem Nmap die Wahl der genauen Zeitwerte überlassen\&. Diese Templates führen außerdem auch kleine Geschwindigkeitsanpassungen aus, für die es zur Zeit keine feinkörnigen Einstellungsoptionen gibt\&. Zum Beispiel verbietet -\fB\-T4\fR,.\" aggressive (-T4) Timing-Template +\fB\-T4\fR, dass die dynamische Scan\-Verzögerung bei TCP\-Ports über 10\ \&ms ansteigt, und \fB\-T5\fR begrenzt diesen Wert auf 5\ \&ms\&. Templates könen auch in Kombination mit feinkörnigen Einstellungen benutzt werden, wobei die feinkörnigeren Optionen die entsprechenden allgemeinen Werte aus den Templates überschreiben\&. Ich empfehle den Einsatz von @@ -1363,13 +1342,13 @@ zu benutzen\&. Manche Leute lieben \fB\-T5\fR, was für meinen Geschmack aber zu aggressiv ist\&. Manchmal geben Leute \fB\-T2\fR an, weil sie denken, dadurch würden Hosts weniger abstürzen, oder weil sie sich selbst im Allgemeinen für höflich halten\&. Oft realisieren sie einfach nicht, wie langsam -\fB\-T polite\fR.\" polite (-T2) Timing-Template +\fB\-T polite\fR tatsächlich ist\&. Ein solcher Scan kann zehnmal mehr Zeit benötigen als ein Standard\-Scan\&. Rechnerabstürze und Bandbreitenprobleme kommen mit den standardmäßigen Timing\-Optionen (\fB\-T3\fR) selten vor, weswegen ich das normalerweise vorsichtigen Scannern empfehle\&. Auf die Versionserkennung zu verzichten ist weit wirksamer bei der Reduktion dieser Probleme als das Herumprobieren mit Zeiteinstellungen\&. .sp Zwar sind -\fB\-T0\fR.\" paranoid (-T0) Timing-Template +\fB\-T0\fR und -\fB\-T1\fR.\" sneaky (-T1) Timing-Template +\fB\-T1\fR vielleicht hilfreich bei der Vermeidung von IDS\-Alarmen, benötigen aber außergewöhnlich viel Zeit beim Scannen von Tausenden von Rechnern oder Ports\&. Für einen derart langen Scan möchten Sie vielleicht doch lieber die genau benötigten Zeitwerte angeben, statt sich auf die vorgefertigten Werte von \fB\-T0\fR und @@ -1384,7 +1363,7 @@ und \fBT2\fR sind ähnlich, warten aber jeweils nur 15 bzw\&. 0,4 Sekunden zwischen zwei Testpaketen\&. \fBT3\fR -ist die Standardeinstellung in Nmap, die eine Parallelisierung.\" normal (-T3) Timing-Template +ist die Standardeinstellung in Nmap, die eine Parallelisierung beinhaltet\&. \fB\-T4\fR macht das Äquivalent von @@ -1395,30 +1374,26 @@ macht das Äquivalent von \fB\-\-max\-rtt\-timeout 300 \-\-min\-rtt\-timeout 50 \-\-initial\-rtt\-timeout 250 \-\-max\-retries 2 \-\-host\-timeout 15m\fR und setzt die maximale TCP\-Scan\-Verzögerung auf 5\ \&ms\&. .RE -.\" -.\" -.SH "FIREWALL-/IDS-UMGEHUNG UND -TÄUSCHUNG" -.\" Firewalls: umgehen -.\" Intrusion-Detection-Systeme: umgehen +.SH "FIREWALL\-/IDS\-UMGEHUNG UND \-TÄUSCHUNG" .PP Viele Internet\-Pioniere hatten die Vision eines globalen, offenen Netzwerks, in dem ein universeller IP\-Adressraum virtuelle Verbindungen zwischen zwei beliebigen Knoten erlaubt\&. Dadurch können Hosts als echte, gleichberechtigte Partner agieren und Information untereinander senden und empfangen\&. Die Menschen könnten von ihrer Arbeitsstelle auf all ihre Systeme daheim zugreifen, die Einstellungen der Klimaanlage ändern oder die Türen für verfrühte Gäste aufsperren\&. Diese Vision einer universellen Konnektivität wurde durch eine Verknappung im Adressraum und Sicherheitsbedenken abgewürgt\&. In den frühen 1990er Jahren begannen Organisationen mit der Aufstellung von Firewalls mit dem ausdrücklichen Zweck einer Reduktion der Konnektivität\&. Riesige Netzwerke wurden mit Anwendungs\-Proxies, NAT (Network Address Translation)\-Geräten und Paketfiltern vom ungefilterten Internet abgeriegelt\&. Der ungehinderte Fluss von Informationen hat einer strengen Regulierung von zugelassenen Kommunikationskanälen und der darüber ausgetauschten Inhalte Platz gemacht\&. .PP Netzwerkhindernisse wie Firewalls können die Analyse eines Netzwerks außerordentlich schwer machen\&. Und leichter wird es nicht werden, da das Verhindern von Ausspähungen oft ein Schlüsselziel beim Einsatz dieser Geräte ist\&. Trotzdem bietet Nmap viele Eigenschaften, um beim Verständnis dieser komplexen Netzwerke zu helfen und um zu überprüfen, dass diese Filter arbeiten wie gewünscht\&. Es bietet sogar Mechanismen zur Umgehung schlechter Abwehrstrategien\&. Eine der besten Methoden, Ihre Lage in puncto Netzwerksicherheit zu verstehen, ist die, sie anzugreifen\&. Versetzen Sie sich selbst in die Denkweise eines Angreifers und wenden Sie Verfahren aus diesem Kapitel gegen Ihr Netzwerk an\&. Starten Sie einen FTP\-Bounce\-Scan, Idle\-Scan, Fragmentierungsangriff, oder versuchen Sie durch einen Ihrer eigenen Proxies zu tunneln\&. .PP -Zusätzlich zur Beschränkung der Netzwerkaktivität überwachen Firmen ihren Datenverkehr immer mehr mit Intrusion\-Detection\-Systemen (IDS)\&. Alle wichtigen IDS werden mit Regeln ausgeliefert, die entworfen wurden, um Nmap\-Scans zu erkennen, weil Scans manchmal Vorboten von Angriffen sind\&. Viele dieser Produkte haben sich in Intrusion\-\fIPrevention\fR\-Systeme (IPS).\" Intrusion-Prevention-Systeme +Zusätzlich zur Beschränkung der Netzwerkaktivität überwachen Firmen ihren Datenverkehr immer mehr mit Intrusion\-Detection\-Systemen (IDS)\&. Alle wichtigen IDS werden mit Regeln ausgeliefert, die entworfen wurden, um Nmap\-Scans zu erkennen, weil Scans manchmal Vorboten von Angriffen sind\&. Viele dieser Produkte haben sich in Intrusion\-\fIPrevention\fR\-Systeme (IPS) verwandelt, die für böswillig gehaltenen Datenverkehr aktiv blockieren\&. Dummerweise ist es für Netzwerkadministratoren und IDS\-Hersteller eine sehr schwierige Aufgabe, böswillige Absichten durch die Analyse von Paketdaten zuverlässig zu erkennen\&. Angreifer mit Geduld, Geschick und der Hilfe bestimmter Nmap\-Optionen können meist unerkannt an einem IDS vorbeikommen\&. Währenddessen müssen Administratoren mit riesigen Mengen falscher positiver Ergebnisse kämpfen, bei denen eine nicht böswillige Aktivität fehldiagnostiziert wird und Alarm schlägt oder blockiert wird\&. .PP Ab und zu schlagen Leute vor, dass Nmap keine Eigenschaften für die Umgehung von Firewallregeln oder IDS enthalten sollte\&. Ihr Argument ist, dass diese Eigenschaften genauso wahrscheinlich von Angreifern missbraucht werden wie von Administratoren, die die Sicherheit verbessern\&. Das Problem bei dieser Logik ist, dass diese Methoden trotzdem von Angreifern benutzt würden, die einfach andere Werkzeuge finden oder die Funktionalität in Nmap einbauen würden\&. Zugleich wäre es für Administratoren sehr viel schwerer, ihren Job zu machen\&. Das Aufstellen nur moderner, gepatchter FTP\-Server ist eine wesentlich bessere Verteidigung als der Versuch, die Verbreitung von Werkzeugen zu verhindern, die einen FTP\-Bounce\-Angriff implementieren\&. .PP Es gibt keine Wunderlösung (oder Nmap\-Option) zur Erkennung und Umgehung von Firewalls und IDS\-Systemen\&. Es braucht Kompetenz und Erfahrung\&. Eine Anleitung dazu würde den Rahmen dieses Referenz\-Handbuches sprengen, das nur die wichtigsten Optionen auflistet und beschreibt, was sie machen\&. .PP -\fB\-f\fR (Pakete fragmentieren); \fB\-\-mtu\fR (benutzt angegebene MTU) .\" -f .\" --mtu +\fB\-f\fR (Pakete fragmentieren); \fB\-\-mtu\fR (benutzt angegebene MTU) .RS 4 Die Option \fB\-f\fR bewirkt, dass der gewünschte Scan (inklusive Ping\-Scans) winzig fragmentierte IP\-Pakete benutzt\&. Die Idee dabei ist, den TCP\-Header über mehrere Pakete aufzuteilen, um es Paketfiltern, Intrusion\-Detection\-Systemen und anderen Ärgernissen schwerer zu machen, Ihre Aktivitäten zu durchschauen\&. Seien Sie dabei vorsichtig! Manche Programme haben Mühe, mit diesen winzigen Paketen umzugehen\&. Ein Sniffer alter Schule namens Sniffit ist beim Erhalt des ersten Fragments sofort mit einem Segmentation\-Fault\-Fehler abgestürzt\&. Wenn Sie diese Option einmal angeben, spaltet Nmap die Pakete in acht Bytes oder weniger nach dem IP\-Header auf\&. Das heißt, ein 20 Byte langer TCP\-Header würde in drei Pakete aufgeteilt, zwei mit acht Bytes des TCP\-Headers und eines mit den restlichen vier\&. Natürlich hat jedes Fragment auch einen IP\-Header\&. Geben Sie erneut \fB\-f\fR -an, um 16 Bytes pro Fragment zu benutzen (was die Anzahl der Fragmente verkleinert)\&..\" -f: zweimal angeben +an, um 16 Bytes pro Fragment zu benutzen (was die Anzahl der Fragmente verkleinert)\&. Oder Sie geben eine eigene Offset\-Größe mit der Option \fB\-\-mtu\fR (für engl\&. maximum transmission unit) an\&. Wenn Sie @@ -1427,29 +1402,29 @@ angeben, sollten Sie nicht auch \fB\-f\fR angeben\&. Das Offset muss ein Vielfaches von acht sein\&. Zwar kommen fragmentierte Pakete nicht durch Paketfilter und Firewalls durch, die alle IP\-Fragmente in eine Warteschlange stellen, wie z\&.B\&. die Option \fICONFIG_IP_ALWAYS_DEFRAG\fR -im Linux\-Kernel, aber einige Netzwerke können sich den damit verbundenen Performance\-Einbruch nicht leisten und lassen sie folglich deaktiviert\&. Andere können sie nicht aktivieren, weil die Fragmente auf verschiedenen Routen in ihre Netzwerke kommen könnten\&. Manche Quellsysteme defragmentieren hinausgehende Pakete im Kernel\&. Ein Beispiel dafür ist Linux mit dem Verbindungsmodul iptables\&..\" iptables +im Linux\-Kernel, aber einige Netzwerke können sich den damit verbundenen Performance\-Einbruch nicht leisten und lassen sie folglich deaktiviert\&. Andere können sie nicht aktivieren, weil die Fragmente auf verschiedenen Routen in ihre Netzwerke kommen könnten\&. Manche Quellsysteme defragmentieren hinausgehende Pakete im Kernel\&. Ein Beispiel dafür ist Linux mit dem Verbindungsmodul iptables\&. Führen Sie einen Scan aus, während ein Sniffer wie z\&.B\&. -Wireshark.\" Wireshark +Wireshark läuft, um sicherzustellen, dass die gesendeten Pakete fragmentiert sind\&. Falls Ihr Host\-Betriebssystem Probleme macht, probieren Sie die Option -\fB\-\-send\-eth\fR.\" --send-eth +\fB\-\-send\-eth\fR aus, um die IP\-Schicht zu umgehen und rohe Ethernet\-Rahmen zu schicken\&. .sp Eine Fragmentierung wird von Nmap nur für rohe Pakete unterstützt, die man mit TCP\- und UDP\-Port\-Scans (außer beim Connect\-Scan und FTP\-Bounce\-Scan) und der Betriebssystemerkennung benutzen kann\&. Merkmale wie die Versionserkennung und die Nmap Scripting Engine unterstützen im Allgemeinen keine Fragmentierung, weil sie sich auf den TCP\-Stack Ihres Hosts verlassen, um mit anderen Zielen zu kommunizieren\&. .RE .PP -\fB\-D \fR\fB\fIdecoy1\fR\fR\fB[,\fIdecoy2\fR]\fR\fB[,ME]\fR\fB[,\&.\&.\&.]\fR (verdeckt einen Scan mit Ködern) .\" -D .\" Köder +\fB\-D \fR\fB\fIdecoy1\fR\fR\fB[,\fIdecoy2\fR]\fR\fB[,ME]\fR\fB[,\&.\&.\&.]\fR (verdeckt einen Scan mit Ködern) .RS 4 Führt einen Decoy\-Scan durch, was für den entfernten Host den Anschein erweckt, dass der oder die Hosts, die Sie als Köder angeben, das Zielnetzwerk ebenfalls scannen\&. Deren IDS kann also 5–10 Port\-Scans von eindeutigen IP\-Adressen verzeichnen, aber es weiß nicht, welche IP sie gescannt hat und welche unschuldige Köder waren\&. Das kann man zwar bekämpfen, indem man Router\-Pfade mitverfolgt, Antworten verwirft oder weitere aktive Mechanismen anwendet, aber im Allgemeinen ist es eine wirksame Methode zum Verbergen Ihrer IP\-Adresse\&. .sp Trennen Sie alle Köder mit Kommata voneinander, wobei Sie optional -ME.\" ME (Köder-Adresse) +ME als einen der Köder angeben können, um die Position Ihrer echten IP\-Adresse zu bestimmen\&. Falls Sie ME -an sechster Stelle oder später setzen, zeigen einige verbreitete Port\-Scan\-Detektoren (wie z\&.B\&. der hervorragende Scanlogd.\" Scanlogd -von Solar Designer.\" Solar Designer) Ihre IP\-Adresse wahrscheinlich überhaupt nicht an\&. Wenn Sie kein +an sechster Stelle oder später setzen, zeigen einige verbreitete Port\-Scan\-Detektoren (wie z\&.B\&. der hervorragende Scanlogd +von Solar Designer) Ihre IP\-Adresse wahrscheinlich überhaupt nicht an\&. Wenn Sie kein ME angeben, setzt es Nmap an eine zufällig gewählte Position\&. Sie können auch -RND.\" RND (Köder-Adresse) +RND benutzen, um eine zufällige, nicht\-reservierte IP\-Adresse zu erzeugen, oder RND:\fInumber\fR, um \fInumber\fR @@ -1462,7 +1437,7 @@ Köder werden sowohl im initialen Ping\-Scan (mit ICMP, SYN, ACK oder was auch i Man sollte hierbei noch erwähnen, dass beim Einsatz von zu vielen Ködern Ihr Scan sich verlangsamen und sogar ungenauer werden kann\&. Manche ISPs filtern außerdem Ihre vorgetäuschten Pakete, aber viele beschränken solche vorgetäuschten IP\-Pakete in keinster Weise\&. .RE .PP -\fB\-S \fR\fB\fIIP_Address\fR\fR (Quelladresse vortäuschen) .\" -S .\" Vortäuschen der Quelladresse +\fB\-S \fR\fB\fIIP_Address\fR\fR (Quelladresse vortäuschen) .RS 4 Unter gewissen Umständen kann Nmap eventuell Ihre Quelladresse nicht bestimmen (wenn dem so ist, dann sagt Ihnen Nmap Bescheid)\&. Benutzen Sie in diesem Fall \fB\-S\fR @@ -1477,12 +1452,12 @@ und benötigt\&. Beachten Sie, dass Sie normalerweise Antwortpakete zurückbekommen (sie werden an die IP adressiert, die Sie vortäuschen), d\&.h\&. Nmap kann keinen sinnvollen Bericht produzieren\&. .RE .PP -\fB\-e \fR\fB\fIinterface\fR\fR (angegebene Schnittstelle benutzen) .\" -e .\" interface +\fB\-e \fR\fB\fIinterface\fR\fR (angegebene Schnittstelle benutzen) .RS 4 Sagt Nmap, auf welcher Schnittstelle es Pakete senden und empfangen soll\&. Nmap sollte das automatisch erkennen können, sagt Ihnen aber Bescheid, wenn nicht\&. .RE .PP -\fB\-\-source\-port \fR\fB\fIportnumber\fR\fR\fB;\fR \fB\-g \fR\fB\fIportnumber\fR\fR (Quell\-Portnummer vortäuschen) .\" --source-port .\" -g .\" Quellportnummer +\fB\-\-source\-port \fR\fB\fIportnumber\fR\fR\fB;\fR \fB\-g \fR\fB\fIportnumber\fR\fR (Quell\-Portnummer vortäuschen) .RS 4 Eine Fehlkonfiguration, die überraschend häufig vorkommt, ist es, dem Netzwerkverkehr allein auf Basis der Quell\-Portnummer zu vertrauen\&. Wie das zustande kommt, kann man leicht verstehen\&. Ein Administrator setzt eine glänzende neue Firewall auf und wird sofort mit Beschwerden von undankbaren Benutzern überflutet, deren Anwendungen nicht mehr laufen\&. Vor allem DNS könnte einen Aussetzer haben, weil die UDP\-DNS\-Antworten von externen Servern nicht länger ins Netzwerk hineinkommen\&. Ein weiteres häufiges Beispiel ist FTP\&. Bei aktiven FTP\-Übertragungen versucht der entfernte Server, eine Verbindung zurück zum Client herzustellen, um die gewünschte Datei zu übertragen\&. .sp @@ -1498,13 +1473,13 @@ und \fB\-\-source\-port\fR\-Flag, weil Nmap sich bei ihnen auf System\-Bibliotheken verlässt\&. Die meisten TCP\-Scans, inklusive dem SYN\-Scan, unterstützen die Option vollständig, ebenso wie der UDP\-Scan\&. .RE .PP -\fB\-\-data\-length \fR\fB\fInumber\fR\fR (Zufallsdaten an gesendete Pakete anfügen) .\" --data-length +\fB\-\-data\-length \fR\fB\fInumber\fR\fR (Zufallsdaten an gesendete Pakete anfügen) .RS 4 -Normalerweise sendet Nmap minimale Pakete, die nur einen Header enthalten\&. Daher haben seine TCP\-Pakete im Allgemeinen nur 40 Bytes und die ICMP Echo\-Requests nur 28\&. Mit dieser Option sagen Sie Nmap, dass es die angegebene Anzahl von zufälligen Bytes an die meisten gesendeten Pakete hinzufügen soll\&. Pakete für die Betriebssystemerkennung (\fB\-O\fR) sind davon nicht betroffen,.\" --data-length: kein Effekt in der Betriebssystemerkennung +Normalerweise sendet Nmap minimale Pakete, die nur einen Header enthalten\&. Daher haben seine TCP\-Pakete im Allgemeinen nur 40 Bytes und die ICMP Echo\-Requests nur 28\&. Mit dieser Option sagen Sie Nmap, dass es die angegebene Anzahl von zufälligen Bytes an die meisten gesendeten Pakete hinzufügen soll\&. Pakete für die Betriebssystemerkennung (\fB\-O\fR) sind davon nicht betroffen, weil dort aus Genauigkeitsgründen konsistente Pakete verlangt werden, aber die meisten Ping\- und Port\-Scan\-Pakete unterstützen das\&. Das kann den Scan etwas verlangsamen, aber auch etwas unauffälliger machen\&. .RE .PP -\fB\-\-ip\-options \fR\fB\fIS|R [route]|L [route]|T|U \&.\&.\&. \fR\fR\fB;\fR \fB\-\-ip\-options \fR\fB\fIhex string\fR\fR (sendet Pakete mit angegebenen IP\-Optionen) .\" --ip-options .\" IP-Optionen +\fB\-\-ip\-options \fR\fB\fIS|R [route]|L [route]|T|U \&.\&.\&. \fR\fR\fB;\fR \fB\-\-ip\-options \fR\fB\fIhex string\fR\fR (sendet Pakete mit angegebenen IP\-Optionen) .RS 4 Laut \m[blue]\fBIP\-Protokoll\fR\m[]\&\s-2\u[9]\d\s+2 @@ -1523,9 +1498,9 @@ R, T oder U -an, um jeweils Record Route,.\" Record-Route-IP-Option -Record Timestamp.\" Record-Timestamp-IP-Option -oder beide Optionen gemeinsam anzugeben\&. Loose oder Strict Source Routing.\" Source Routing +an, um jeweils Record Route, +Record Timestamp +oder beide Optionen gemeinsam anzugeben\&. Loose oder Strict Source Routing kann man mit L bzw\&. @@ -1537,32 +1512,32 @@ an\&. Mehr Informationen und Beispiele zum Einsatz von IP\-Optionen mit Nmap fin \m[blue]\fB\%http://seclists.org/nmap-dev/2006/q3/0052.html\fR\m[]\&. .RE .PP -\fB\-\-ttl \fR\fB\fIvalue\fR\fR (setzt IP\-Time\-to\-live\-Feld) .\" --ttl .\" Time-To-Live (TTL) +\fB\-\-ttl \fR\fB\fIvalue\fR\fR (setzt IP\-Time\-to\-live\-Feld) .RS 4 Setzt bei IPv4 das Time\-to\-live\-Feld in gesendeten Paketen auf den angegebenen Wert\&. .RE .PP -\fB\-\-randomize\-hosts\fR (randomisiert Reihenfolge der Zielhosts) .\" --randomize-hosts .\" Randomisierung von Hosts +\fB\-\-randomize\-hosts\fR (randomisiert Reihenfolge der Zielhosts) .RS 4 Verlangt von Nmap, dass es alle Gruppen von bis zu 16\&.384 Hosts durcheinanderwürfelt, bevor es sie scannt\&. Das kann den Scan für verschiedene Netzwerk\-Überwachungssysteme weniger offensichtlich machen, besonders dann, wenn Sie ihn mit einer langsamen Timing\-Option kombinieren\&. Wenn Sie größere Gruppen randomisieren möchten, müssen Sie -\fIPING_GROUP_SZ\fR.\" PING_GROUP_SZ +\fIPING_GROUP_SZ\fR in -nmap\&.h.\" nmap.h +nmap\&.h erhöhen und neu kompilieren\&. Eine alternative Lösung ist es, die Liste der Ziel\-IPs mit einem List\-Scan (\fB\-sL \-n \-oN \fR\fB\fIfilename\fR\fR) zu erzeugen, dann z\&.B\&. mit einem Perl\-Script zu randomisieren, um sie schließlich als Ganzes mit -\fB\-iL\fR.\" -iL: Hosts randomisieren mit +\fB\-iL\fR an Nmap zu übergeben\&. .RE .PP -\fB\-\-spoof\-mac \fR\fB\fIMAC address, prefix, or vendor name\fR\fR (MAC\-Adresse vortäuschen) .\" --spoof-mac .\" Vortäuschen einer MAC-Adresse +\fB\-\-spoof\-mac \fR\fB\fIMAC address, prefix, or vendor name\fR\fR (MAC\-Adresse vortäuschen) .RS 4 -Verlangt von Nmap, dass es in allen gesendeten rohen Ethernet\-Rahmen die angegebene MAC\-Adresse.\" MAC-Adresse +Verlangt von Nmap, dass es in allen gesendeten rohen Ethernet\-Rahmen die angegebene MAC\-Adresse benutzt\&. Diese Option impliziert -\fB\-\-send\-eth\fR,.\" --send-eth: impliziert von --spoof-mac +\fB\-\-send\-eth\fR, um sicherzustellen, dass Nmap tatsächlich Pakete auf Ethernet\-Ebene sendet\&. Die MAC\-Adresse kann in mehreren Formaten angegeben werden\&. Wenn es einfach die Zahl 0 ist, wählt Nmap eine völlig zufällige MAC\-Adresse für diese Sitzung\&. Falls der angegebene String aus einer geraden Anzahl von Hexadezimalziffern besteht (in dem Paare optional mit Doppelpunkten getrennt sein können), benutzt Nmap diese als MAC\&. Werden weniger als 12 Hexadezimalziffern angegeben, dann füllt Nmap die restlichen sechs Bytes mit zufälligen Werten\&. Falls das Argument weder null noch ein Hex\-String ist, schaut Nmap in nmap\-mac\-prefixes -nach, um einen Herstellernamen zu finden, der den angegebenen String enthält (unabhängig von der Schreibweise)\&. Wird eine Übereinstimmung gefunden, benutzt Nmap die OUI dieses Herstellers (einen drei Byte langen Präfix).\" Organizationally Unique Identifier (OUI) +nach, um einen Herstellernamen zu finden, der den angegebenen String enthält (unabhängig von der Schreibweise)\&. Wird eine Übereinstimmung gefunden, benutzt Nmap die OUI dieses Herstellers (einen drei Byte langen Präfix) und füllt die verbleibenden drei Bytes mit Zufallswerten\&. Gültige Beispiele für Argumente von \fB\-\-spoof\-mac\fR sind @@ -1575,35 +1550,32 @@ und Cisco\&. Diese Option betrifft nur Scans mit rohen Paketen wie den SYN\-Scan oder die Betriebssystemerkennung, keine verbindungsorientierten Merkmale wie die Versionserkennung oder die Nmap Scripting Engine\&. .RE .PP -\fB\-\-badsum\fR (sendet Pakete mit falschen TCP/UDP\-Prüfsummen) .\" --badsum .\" TCP-Prüfsumme .\" Prüfsummen +\fB\-\-badsum\fR (sendet Pakete mit falschen TCP/UDP\-Prüfsummen) .RS 4 Verlangt von Nmap, bei den an Zielhosts gesendeten Paketen ungültige TCP\- oder UDP\-Prüfsummen zu benutzen\&. Da so gut wie alle Host\-IP\-Stacks solche Pakete verwerfen, kommen eventuelle Antworten sehr wahrscheinlich von einer Firewall oder einem IDS, das sich nicht die Mühe macht, die Prüfsumme zu überprüfen\&. Mehr Details zu dieser Methode finden Sie unter \m[blue]\fB\%https://nmap.org/p60-12.html\fR\m[]\&. .RE -.\" -.\" .SH "AUSGABE" -.\" Ausgabeformate .PP Alle Sicherheitswerkzeuge sind nur so gut wie die Ausgabe, die sie erzeugen\&. Komplexe Tests und Algorithmen haben einen geringen Wert, wenn sie nicht auf übersichtliche und verständliche Weise dargestellt werden\&. Da Nmap auf vielfältige Weise von verschiedenen Leuten und anderer Software benutzt wird, kann kein Format allein es allen recht machen\&. Daher bietet Nmap mehrere Formate, darunter den interaktiven Modus, den Menschen direkt lesen können, und XML, das von Software leicht geparst werden kann\&. .PP Zusätzlich zu verschiedenen Ausgabeformaten bietet Nmap Optionen zur Steuerung der Ausführlichkeit dieser Ausgabe sowie Debugging\-Meldungen\&. Die Ausgaben können an die Standardausgabe oder an benannte Dateien gehen, die Nmap überschreiben bzw\&. an die es seine Ausgabe anfügen kann\&. Mit den Ausgabedateien können außerdem abgebrochene Scans fortgesetzt werden\&. .PP Nmap erzeugt seine Ausgabe in fünf verschiedenen Formaten\&. Das Standardformat heißt -interaktive Ausgabe.\" interaktive Ausgabe -und wird an die Standardausgabe (stdout).\" Standardausgabe +interaktive Ausgabe +und wird an die Standardausgabe (stdout) gesendet\&. Es gibt auch die -normale Ausgabe,.\" normale Ausgabe +normale Ausgabe, die ähnlich zur interaktiven Ausgabe ist, außer dass sie weniger Laufzeitinformation und Warnungen ausgibt, weil man davon ausgeht, dass sie erst nach Abschluss des Scans analysiert wird und nicht, während er noch läuft\&. .PP Die -XML\-Ausgabe.\" XML-Ausgabe +XML\-Ausgabe ist eines der wichtigsten Ausgabeformate, da sie einfach nach HTML konvertiert, von Programmen wie Nmap\-GUIs geparst oder in Datenbanken importiert werden kann\&. .PP Die zwei verbleibenden Ausgabeformate sind die einfache -grepbare Ausgabe,.\" grepbare Ausgabe +grepbare Ausgabe, in der die meiste Information über einen Zielhost in einer einzigen Zeile enthalten ist, und -sCRiPt KiDDi3 0utPUt.\" scR1pT kIddI3-Ausgabe +sCRiPt KiDDi3 0utPUt für Benutzer, die sich selbst als |<\-r4d sehen\&. .PP Die interaktive Ausgabe ist standardmäßig vorgegeben und verfügt über keine eigenen Kommandozeilenoptionen, aber die anderen vier Formate benutzen dieselbe Syntax\&. Sie erwarten ein Argument, den Namen der Datei, in der die Ergebnisse gespeichert werden sollen\&. Es können mehrere Formate angegeben werden, aber jedes nur einmal\&. Vielleicht möchten Sie z\&.B\&. eine normale Ausgabe für eine eigene Untersuchung speichern und eine XML\-Ausgabe desselben Scans für eine programmbasierte Analyse\&. Das erreichen Sie mit den Optionen @@ -1619,8 +1591,8 @@ und füllt die Standardausgabe mit demselben interaktiven Ergebnis, wie es auch \fB\-oX\fR der Fall wäre\&. Das können Sie ändern, indem Sie ein Minuszeichen als Argument für eines der Formate angeben\&. Dann schaltet Nmap die interaktive Ausgabe ab und gibt stattdessen Ergebnisse im gewünschten Format auf den Standardausgabestrom aus\&. Das heißt, der Befehl \fBnmap \-oX \- target\fR -schreibt nur die XML\-Ausgabe auf die Standardausgabe\&..\" Ausgabe: auf stdout mit - -Ernste Fehler werden weiterhin auf den normalen Standardfehlerstrom, stderr,.\" Standardfehlerausgabe +schreibt nur die XML\-Ausgabe auf die Standardausgabe\&. +Ernste Fehler werden weiterhin auf den normalen Standardfehlerstrom, stderr, ausgegeben\&. .PP Anders als bei anderen Nmap\-Argumenten ist das Leerzeichen zwischen dem Options\-Flag für eine Ausgabedatei (z\&.B\&. @@ -1636,7 +1608,7 @@ Xscan\&.xml haben\&. .PP All diese Argumente unterstützen -\fBstrftime\fR\-ähnliche.\" strftime Konvertierungen in Dateinamen +\fBstrftime\fR\-ähnliche Umwandlungen im Dateinamen\&. %H, %M, @@ -1668,7 +1640,7 @@ Nmap bietet auch Optionen zur Steuerung der Scan\-Ausführlichkeit und Optionen, .PP \fBNmap\-Ausgabeformate\fR .PP -\fB\-oN \fR\fB\fIfilespec\fR\fR (normale Ausgabe) .\" -oN .\" normale Ausgabe +\fB\-oN \fR\fB\fIfilespec\fR\fR (normale Ausgabe) .RS 4 Verlangt, dass eine normale Ausgabe @@ -1676,7 +1648,7 @@ in der angegebenen Datei gespeichert wird\&. Wie oben erwähnt, unterscheidet si interaktiven Ausgabe\&. .RE .PP -\fB\-oX \fR\fB\fIfilespec\fR\fR (XML\-Ausgabe) .\" -oX .\" XML-Ausgabe +\fB\-oX \fR\fB\fIfilespec\fR\fR (XML\-Ausgabe) .RS 4 Verlangt, dass eine XML\-Ausgabe @@ -1685,9 +1657,11 @@ in der angegebenen Datei gespeichert wird\&. Nmap fügt eine DTD (Document Type verfügbar\&. .sp XML bietet ein stabiles Format, das man mit Software leicht parsen kann\&. Solche XML\-Parser sind für alle wichtigen Programmiersprachen wie C/C++, Perl, Python und Java gratis verfügbar\&. Manche Leute haben sogar Anbindungen für die meisten dieser Sprachen geschrieben, um speziell die Ausgabe und Ausführung von Nmap zu steuern\&. Beispiele sind -\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[10]\d\s+2.\" Nmap::Scanner +\m[blue]\fBNmap::Scanner\fR\m[]\&\s-2\u[10]\d\s+2 + und -\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[11]\d\s+2.\" Nmap::Parser +\m[blue]\fBNmap::Parser\fR\m[]\&\s-2\u[11]\d\s+2 + für Perl in CPAN\&. In fast allen Fällen, in denen eine nicht\-triviale Anwendung eine Schnittstelle zu Nmap benutzt, ist XML das bevorzugte Format\&. .sp Die XML\-Ausgabe verweist auf ein XSL\-Stylesheet, mit dem man die Ergebnisse als HTML formatieren kann\&. Am einfachsten benutzt man das, indem man einfach die XML\-Ausgabe in einem Webbrowser wie Firefox oder IE lädt\&. Standardmäßig funktioniert das nur auf dem Rechner, auf dem Sie Nmap ausgeführt haben (oder auf einem, der ähnlich konfiguriert ist), weil der Pfad zu @@ -1699,19 +1673,19 @@ oder benutzen\&. .RE .PP -\fB\-oS \fR\fB\fIfilespec\fR\fR (ScRipT KIdd|3\-Ausgabe) .\" -oS .\" scR1pT kIddI3-Ausgabe +\fB\-oS \fR\fB\fIfilespec\fR\fR (ScRipT KIdd|3\-Ausgabe) .RS 4 Die Script\-Kiddie\-Ausgabe ist ähnlich zur interaktiven Ausgabe, mit dem Unterschied, dass sie nachbearbeitet ist, um die \*(Aql33t HaXXorZ besser anzusprechen! Vorher haben sie wegen dessen konsistent richtiger Schreibweise und Buchstabierung auf Nmap herabgesehen\&. Humorlose Menschen sollten wissen, dass diese Option sich über Script Kiddies lustig macht, bevor sie mich dafür angreifen, dass ich „ihnen helfe\(lq\&. .RE .PP -\fB\-oG \fR\fB\fIfilespec\fR\fR (grepbare Ausgabe) .\" -oG .\" grepbare Ausgabe +\fB\-oG \fR\fB\fIfilespec\fR\fR (grepbare Ausgabe) .RS 4 Dieses Ausgabeformat wird zum Schluss beschrieben, weil es als überholt gilt\&. Das XML\-Ausgabeformat ist wesentlich leistungsstärker und für erfahrene Benutzer fast genauso bequem\&. XML ist eim Standard, für den Dutzende hervorragender Parser verfügbar sind, während die grepbare Ausgabe nur mein eigener einfacher Hack ist\&. XML ist erweiterbar und kann neue Nmap\-Eigenschaften unterstützen, die ich beim grepbaren Format aus Platzgründen oft weglassen muss\&. .sp Dessen ungeachtet ist die grepbare Ausgabe immer noch recht beliebt\&. Es ist ein einfaches Format, das pro Zeile einen Host auflistet und das mit Unix\-Standardwerkzeugen wie grep, awk, cut, sed, diff und auch mit Perl auf triviale Weise durchsucht und geparst werden kann\&. Selbst ich benutze es für einmalige schnelle Tests in der Kommandozeile\&. Zum Beispiel kann man alle Hosts, auf denen der SSH\-Port offen ist oder auf denen Solaris läuft, auf einfache Weise mit einem grep bestimmen, das die Hosts findet, umgeleitet in einen awk\- oder cut\-Befehl, der die gewünschten Felder ausgibt\&. .sp -Die grepbare Ausgabe besteht aus Kommentaren (Zeilen, die mit einem # anfangen).\" grepbare Ausgabe: Kommentare in +Die grepbare Ausgabe besteht aus Kommentaren (Zeilen, die mit einem # anfangen) sowie aus Zielzeilen\&. Eine Zielzeile enthält eine Kombination aus sechs benannten Feldern, durch Tabulatoren getrennt, gefolgt von einem Doppelpunkt\&. Diese Felder lauten Host, Ports, @@ -1738,7 +1712,7 @@ Wie bei der XML\-Ausgabe kann diese Manpage auch hier nicht das vollständige Fo from \m[blue]\fB\%https://nmap.org/book/output-formats-grepable-output.html\fR\m[]\&. .RE .PP -\fB\-oA \fR\fB\fIbasename\fR\fR (Ausgabe in allen Formaten) .\" -oA +\fB\-oA \fR\fB\fIbasename\fR\fR (Ausgabe in allen Formaten) .RS 4 Aus Gründen der Bequemlichkeit können Sie Scan\-Ergebnisse mit \fB\-oA \fR\fB\fIbasename\fR\fR @@ -1755,17 +1729,16 @@ unter Windows\&. .PP \fBOptionen für Ausführlichkeit und Debugging\fR .PP -\fB\-v\fR (größere Ausführlichkeit) .\" -v .\" Ausführlichkeit +\fB\-v\fR (größere Ausführlichkeit) .RS 4 Erhöht die Ausführlichkeit, d\&.h\&. Nmap gibt mehr Informationen über den laufenden Scan aus\&. Offene Ports werden angezeigt, direkt nachdem sie gefunden werden, und es werden Schätzungen für die Dauer bis zur Fertigstellung angegeben, falls Nmap meint, dass ein Scan mehr als ein paar Minuten benötigt\&. Noch mehr Information erhalten Sie, wenn Sie diese Option zweimal oder noch öfter angeben\&. -.\" -v: mehrmals angeben .sp Die meisten Änderungen betreffen nur die interaktive Ausgabe, manche betreffen auch die normale und die Script\-Kiddie\-Ausgabe\&. Die anderen Ausgabearten sind für die Weiterverarbeitung durch Maschinen gedacht, d\&.h\&. Nmap kann in diesen Formaten standardmäßig alle Details angeben, ohne einen menschlichen Leser zu ermüden\&. Allerdings gibt es in den anderen Modi einige Änderungen, bei denen die Ausgabegröße durch Weglassen einiger Details erheblich reduziert werden kann\&. Zum Beispiel wird eine Kommentarzeile in der grepbaren Ausgabe, die eine Liste aller gescannten Ports enthält, nur im wortreichen Modus ausgegeben, weil sie ziemlich lang werden kann\&. .RE .PP -\fB\-d [level]\fR (erhöhe oder setze Debugging\-Stufe) .\" -d .\" Debugging +\fB\-d [level]\fR (erhöhe oder setze Debugging\-Stufe) .RS 4 -Wenn nicht einmal der wortreiche Modus genug Daten für Sie liefert, können Sie beim Debugging noch wesentlich mehr davon bekommen! Wie bei der Ausführlichkeits\-Option (\fB\-v\fR) wird auch das Debugging mit einem Kommandozeilen\-Flag eingeschaltet (\fB\-d\fR), und die Debug\-Stufe kann durch eine mehrfache Angabe gesteigert werden\&..\" -d: mehrmals angeben +Wenn nicht einmal der wortreiche Modus genug Daten für Sie liefert, können Sie beim Debugging noch wesentlich mehr davon bekommen! Wie bei der Ausführlichkeits\-Option (\fB\-v\fR) wird auch das Debugging mit einem Kommandozeilen\-Flag eingeschaltet (\fB\-d\fR), und die Debug\-Stufe kann durch eine mehrfache Angabe gesteigert werden\&. Alternativ dazu können Sie eine Debug\-Stufe auch als Argument an \fB\-d\fR übergeben\&. So setzt z\&.B\&. @@ -1773,21 +1746,21 @@ Alternativ dazu können Sie eine Debug\-Stufe auch als Argument an die Stufe neun\&. Das ist die höchste verfügbare Stufe, die Tausende von Zeilen produziert, sofern Sie keinen sehr einfachen Scan mit sehr wenigen Ports und Zielen ausführen\&. .sp Eine Debugging\-Ausgabe ist sinnvoll, wenn Sie einen Fehler in Nmap vermuten oder wenn Sie einfach verwirrt darüber sind, was und warum Nmap etwas genau macht\&. Da dieses Merkmal überwiegend für Entwickler gedacht ist, sind Debug\-Zeilen nicht immer selbsterklärend\&. Vielleicht bekommen Sie etwas wie: -Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Wenn Sie eine Zeile nicht verstehen, ist Ihre einzige Zuflucht, sie zu ignorieren, im Quellcode nachzuschauen oder Hilfe auf der Entwicklerliste (nmap\-dev)\&..\" nmap-dev Mailingliste +Timeout vals: srtt: \-1 rttvar: \-1 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000\&. Wenn Sie eine Zeile nicht verstehen, ist Ihre einzige Zuflucht, sie zu ignorieren, im Quellcode nachzuschauen oder Hilfe auf der Entwicklerliste (nmap\-dev)\&. zu erfragen\&. Manche Einträge sind selbsterklärend, aber je höher die Debug\-Stufe ist, desto obskurer werden die Meldungen\&. .RE .PP -\fB\-\-reason\fR (Gründe für Host\- und Portzustände) .\" --reason .\" Angabe von Gründen +\fB\-\-reason\fR (Gründe für Host\- und Portzustände) .RS 4 Gibt die Gründe an, warum ein Port auf einen bestimmten Zustand gesetzt wurde und warum ein Host als ein\- oder ausgeschaltet betrachtet wird\&. Diese Option zeigt die Paketart an, die einen Port\- oder Hostzustand ermittelt hat, z\&.B\&. ein RST\-Paket von einem geschlossenen Port oder ein Echo Reply von einem eingeschalteten Host\&. Die Information, die Nmap angeben kann, hängt von der Art des Scans oder Pings ab\&. Der SYN\-Scan und der SYN\-Ping (\fB\-sS\fR und \fB\-PS\fR) sind sehr detailliert, aber der TCP\-Connect\-Scan (\fB\-sT\fR) wird durch die Implementierung des -\fBconnect\fR\-Systemaufrufs beschränkt\&. Dieses Merkmal wird automatisch von der Debug\-Option (\fB\-d\fR).\" --reason: impliziert von -d +\fBconnect\fR\-Systemaufrufs beschränkt\&. Dieses Merkmal wird automatisch von der Debug\-Option (\fB\-d\fR) aktiviert, und die Ergebnisse werden auch dann in XML\-Protokolldateien gespeichert, wenn diese Option gar nicht angegeben wird\&. .RE .PP -\fB\-\-stats\-every \fR\fB\fItime\fR\fR (periodische Timing\-Statistik ausgeben) .\" --stats-every +\fB\-\-stats\-every \fR\fB\fItime\fR\fR (periodische Timing\-Statistik ausgeben) .RS 4 Gibt periodisch eine Timing\-Statusmeldung nach einem Intervall der Länge \fItime\fR @@ -1798,7 +1771,7 @@ dargestellt, d\&.h\&. Sie können z\&.B\&. benutzen, um alle 10 Sekunden eine Statusaktualisierung zu erhalten\&. Diese erscheint in der interaktiven Ausgabe (auf dem Bildschirm) und in der XML\-Ausgabe\&. .RE .PP -\fB\-\-packet\-trace\fR (gesendete und empfangene Pakete und Daten mitverfolgen) .\" --packet-trace +\fB\-\-packet\-trace\fR (gesendete und empfangene Pakete und Daten mitverfolgen) .RS 4 Bewirkt, dass Nmap für jedes gesendete oder empfangene Paket eine Zusammenfassung ausgibt\&. Das wird bei der Fehlersuche oft gemacht, ist aber auch eine willkommene Methode für Neulinge, um genau zu verstehen, was Nmap unter der Oberfläche macht\&. Um zu verhindern, dass Tausende von Zeilen ausgegeben werden, möchten Sie vielleicht eine beschränkte Anzahl zu scannender Ports angeben, z\&.B\&. mit \fB\-p20\-30\fR\&. Wenn Sie nur wissen möchten, was im Versionserkennungssubsystem vor sich geht, benutzen Sie stattdessen @@ -1809,7 +1782,7 @@ an\&. Mit erhalten Sie all das zusammen\&. .RE .PP -\fB\-\-open\fR (zeige nur offene (oder möglicherweise offene) Ports an) .\" --open +\fB\-\-open\fR (zeige nur offene (oder möglicherweise offene) Ports an) .RS 4 Manchmal interessieren Sie sich nur für Ports, mit denen Sie tatsächlich eine Verbindung herstellen können (offene Ports), und wollen Ihre Ergebnisse nicht mit anderen Ports überhäufen, die @@ -1836,12 +1809,12 @@ ungefiltert in Zählungen zusammengefasst werden, wenn es eine sehr große Anzahl davon gibt\&. .RE .PP -\fB\-\-iflist\fR (liste Schnittstellen und Routen auf) .\" --iflist +\fB\-\-iflist\fR (liste Schnittstellen und Routen auf) .RS 4 Gibt die Liste der Schnittstellen und Systemrouten aus, die Nmap entdeckt hat\&. Das ist hilfreich bei der Fehlersuche bei Routing\-Problemen oder fehlerhaften Gerätebeschreibungen (z\&.B\&. wenn Nmap eine PPP\-Verbindung als Ethernet behandelt)\&. .RE .PP -\fB\-\-log\-errors\fR (protokolliere Fehler/Warnungen in eine Datei im normalen Ausgabeformat) .\" --log-errors +\fB\-\-log\-errors\fR (protokolliere Fehler/Warnungen in eine Datei im normalen Ausgabeformat) .RS 4 Von Nmap ausgegebene Warnungen und Fehlermeldungen gehen normalerweise nur auf den Bildschirm (interaktive Ausgabe), was die Ordnung aller Ausgabedateien im normalen Format (üblicherweise mit \fB\-oN\fR @@ -1854,7 +1827,7 @@ ist die Umleitung der interaktiven Ausgabe (inklusive des Standardfehlerstroms) .PP \fBWeitere Ausgabeoptionen\fR .PP -\fB\-\-append\-output\fR (an Ausgabedateien hinzufügen, statt sie zu überschreiben) .\" --append-output +\fB\-\-append\-output\fR (an Ausgabedateien hinzufügen, statt sie zu überschreiben) .RS 4 Wenn Sie einen Dateinamen für ein Ausgabeformat wie z\&.B\&. \fB\-oX\fR @@ -1864,7 +1837,7 @@ angeben, wird diese Datei standardmäßig überschrieben\&. Wenn Sie deren Inhal \fB\-\-append\-output\fR\&. Dann wird bei allen angegebenen Ausgabedateinamen dieses Nmap\-Aufrufs an die Dateien angehängt, statt sie zu überschreiben\&. Mit XML\-Scandaten (\fB\-oX\fR) funktioniert das nicht so gut, da die erzeugte Datei im Allgemeinen nicht mehr sauber geparst wird, es sei denn, Sie reparieren sie von Hand\&. .RE .PP -\fB\-\-resume \fR\fB\fIfilename\fR\fR (abgebrochenen Scan fortsetzen) .\" --resume .\" Scans fortsetzen +\fB\-\-resume \fR\fB\fIfilename\fR\fR (abgebrochenen Scan fortsetzen) .RS 4 Manche umfangreichen Nmap\-Läufe benötigen sehr viel Zeit – in der Größenordnung von Tagen\&. Solche Scans laufen nicht immer bis zum Ende\&. Vielleicht gibt es Beschränkungen, die verhindern, dass man Nmap während der normalen Arbeitszeit ausführen kann, das Netzwerk könnte abstürzen, der Rechner, auf dem Nmap läuft, könnte einen geplanten oder ungeplanten Neustart erleben oder Nmap selbst könnte abstürzen\&. Der Administrator, der Nmap ausführt, könnte es auch aus irgendeinem anderen Grund abbrechen, indem er ctrl\-C @@ -1875,13 +1848,15 @@ an und übergeben Sie die normale/grepbare Ausgabedatei als Argument\&. Andere A auf\&. Nmap fügt neue Ergebnisse dann an die Datendateien an, die im vorherigen Lauf angegeben wurden\&. Diese Fortsetzung funktioniert nicht aus XML\-Ausgabedateien, weil es schwierig wäre, die zwei Läufe in einer gültigen XML\-Datei zu kombinieren\&. .RE .PP -\fB\-\-stylesheet \fR\fB\fIpath or URL\fR\fR (setze XSL\-Stylesheet, um eine XML\-Ausgabe zu transformieren) .\" --stylesheet +\fB\-\-stylesheet \fR\fB\fIpath or URL\fR\fR (setze XSL\-Stylesheet, um eine XML\-Ausgabe zu transformieren) .RS 4 -Die Nmap\-Distribution enthält ein XSL\-Stylesheet.\" XSL.\" Stylesheet +Die Nmap\-Distribution enthält ein XSL\-Stylesheet + namens -nmap\&.xsl.\" nmap.xsl +nmap\&.xsl + zum Betrachten oder Übersetzen einer XML\-Ausgabe nach HTML\&. -.\" HTML aus XML-Ausgabe + Die XML\-Ausgabe enthält eine xml\-stylesheet\-Anweisung, die auf nmap\&.xml @@ -1899,23 +1874,22 @@ nmap\&.xsl im lokalen Dateisystem benutzt\&. .RE .PP -\fB\-\-webxml\fR (lade Stylesheet von Nmap\&.Org) .\" --webxml +\fB\-\-webxml\fR (lade Stylesheet von Nmap\&.Org) .RS 4 Diese bequeme Option ist nur ein Alias für \fB\-\-stylesheet https://nmap\&.org/data/nmap\&.xsl\fR\&. .RE .PP -\fB\-\-no\-stylesheet\fR (lasse XSL\-Stylesheet\-Deklaration im XML weg) .\" --no-stylesheet +\fB\-\-no\-stylesheet\fR (lasse XSL\-Stylesheet\-Deklaration im XML weg) .RS 4 Geben Sie diese Option an, wenn Nmap in seiner XML\-Ausgabe auf keinerlei XSL\-Stylesheet verweisen soll\&. Die xml\-stylesheet\-Anweisung wird dann weggelassen\&. .RE -.\" .SH "VERSCHIEDENE OPTIONEN" .PP Dieser Abschnitt beschreibt einige wichtige (und weniger wichtige) Optionen, für die es keinen anderen richtig passenden Ort gibt\&. .PP -\fB\-6\fR (schaltet IPv6\-Scans ein) .\" -6 .\" IPv6 +\fB\-6\fR (schaltet IPv6\-Scans ein) .RS 4 Seit 2002 unterstützt Nmap bei seinen beliebtesten Features IPv6\&. Insbesondere das Ping\-Scanning (nur für TCP), Connect\-Scanning und die Versionserkennung unterstützen IPv6\&. Die Befehlssyntax ist die übliche, nur dass man auch die Option \fB\-6\fR @@ -1924,22 +1898,22 @@ angibt\&. Natürlich müssen Sie die IPv6\-Syntax angeben, wenn Sie eine Adresse „interessanten Ports\(lq deutet auf IPv6\&. .sp -Zwar hat IPv6 die Welt nicht gerade im Sturm erobert, aber in einigen (besonders asiatischen) Ländern wird es stark eingesetzt, und von den meisten modernen Betriebssystemen wird es unterstützt\&. Um Nmap mit IPv6 zu benutzen, müssen sowohl die Quelle als auch das Ziel Ihres Scans für IPv6 konfiguriert sein\&. Falls Ihnen Ihr ISP (so wie die meisten) keine IPv6\-Adressen bereitstellt, gibt es frei verfügbare sogenannte Tunnel\-Broker,.\" IPv6-Tunnel-Broker +Zwar hat IPv6 die Welt nicht gerade im Sturm erobert, aber in einigen (besonders asiatischen) Ländern wird es stark eingesetzt, und von den meisten modernen Betriebssystemen wird es unterstützt\&. Um Nmap mit IPv6 zu benutzen, müssen sowohl die Quelle als auch das Ziel Ihres Scans für IPv6 konfiguriert sein\&. Falls Ihnen Ihr ISP (so wie die meisten) keine IPv6\-Adressen bereitstellt, gibt es frei verfügbare sogenannte Tunnel\-Broker, die mit Nmap funktionieren\&. Weitere Tunnel\-Broker sind \m[blue]\fBin Wikipedia aufgelistet\fR\m[]\&\s-2\u[12]\d\s+2\&. Ein weiterer freier Ansatz sind 6to4\-Tunnels\&. .RE .PP -\fB\-A\fR (aggressive Scan\-Optionen) .\" -A +\fB\-A\fR (aggressive Scan\-Optionen) .RS 4 Diese Option schaltet zusätzlich erweiterte und aggressive Optionen ein\&. Ich habe noch nicht entschieden, wofür sie genau steht\&. Im Moment schaltet sie die Betriebssystemerkennung (\fB\-O\fR), die Versionserkennung (\fB\-sV\fR), das Scannen mit Scripts (\fB\-sC\fR) und traceroute (\fB\-\-traceroute\fR) ein\&. -.\" -A: eingeschaltete Merkmale von + In der Zukunft kommen vielleicht noch weitere Eigenschaften hinzu\&. Ziel ist es, einen umfassenden Satz von Scan\-Optionen zu aktivieren, ohne dass man sich viele Flags merken muss\&. Weil aber das scriptbasierte Scannen mit dem Standardsatz als aufdringlich betrachtet wird, sollten Sie \fB\-A\fR nicht ohne Genehmigung auf Zielnetzwerke loslassen\&. Diese Option aktiviert nur Eigenschaften, aber keine Optionen für das Timing (z\&.B\&. \fB\-T4\fR) oder die Ausführlichkeit (\fB\-v\fR), die Sie eventuell auch benutzen möchten\&. .RE .PP -\fB\-\-datadir \fR\fB\fIdirectoryname\fR\fR (gibt benutzerdefinierten Ort für Nmap\-Datendateien an) .\" --datadir +\fB\-\-datadir \fR\fB\fIdirectoryname\fR\fR (gibt benutzerdefinierten Ort für Nmap\-Datendateien an) .RS 4 Nmap erhält einige spezielle Daten zur Laufzeit aus Dateien namens nmap\-service\-probes, @@ -1953,43 +1927,43 @@ nmap\-os\-db\&. Falls der Ort einer dieser Dateien angegeben wurde (mit den Opti oder \fB\-\-versiondb\fR), wird dieser Ort für diese Datei benutzt\&. Danach sucht Nmap diese Dateien im Verzeichnis, das mit der Option \fB\-\-datadir\fR -angegeben wurde (sofern vorhanden)\&. Dateien, die dort nicht gefunden werden, werden in einem Verzeichnis gesucht, das durch die Umgebungsvariable NMAPDIR angegeben wird.\" NMAPDIR Umgebungsvariable\&. Danach kommt -~/\&.nmap.\" .nmap Verzeichnis +angegeben wurde (sofern vorhanden)\&. Dateien, die dort nicht gefunden werden, werden in einem Verzeichnis gesucht, das durch die Umgebungsvariable NMAPDIR angegeben wird\&. Danach kommt +~/\&.nmap für echte und effektive UIDs (nur bei POSIX\-Systemen) oder der Ort des ausführbaren Nmap\-Programms (nur unter Win32) und dann ein bei der Kompilierung angegebener Ort wie z\&.B\&. /usr/local/share/nmap oder /usr/share/nmap\&. Als letzte Rettung sucht Nmap im aktuellen Arbeitsverzeichnis\&. .RE .PP -\fB\-\-servicedb \fR\fB\fIservices file\fR\fR (gibt benutzerdefinierte Dienstedatei an) .\" --servicedb +\fB\-\-servicedb \fR\fB\fIservices file\fR\fR (gibt benutzerdefinierte Dienstedatei an) .RS 4 Verlangt von Nmap, die angegebene Dienstedatei zu benutzen statt der Datendatei nmap\-services, die in Nmap enthalten ist\&. Bei dieser Option wird außerdem auch ein schneller Scan (\fB\-F\fR) benutzt\&. Weitere Details zu Nmaps Datendateien finden Sie in der Beschreibung zu \fB\-\-datadir\fR\&. .RE .PP -\fB\-\-versiondb \fR\fB\fIservice probes file\fR\fR (gibt benutzerdefinierte Dienstepakete an) .\" --versiondb +\fB\-\-versiondb \fR\fB\fIservice probes file\fR\fR (gibt benutzerdefinierte Dienstepakete an) .RS 4 Verlangt von Nmap, die angegebene Dienstepaketedatei zu benutzen statt der Datendatei nmap\-service\-probes, die in Nmap enthalten ist\&. Weitere Details zu Nmaps Datendateien finden Sie in der Beschreibung zu \fB\-\-datadir\fR\&. .RE .PP -\fB\-\-send\-eth\fR (sendet rohe Ethernet\-Pakete) .\" --send-eth +\fB\-\-send\-eth\fR (sendet rohe Ethernet\-Pakete) .RS 4 -Verlangt von Nmap, Pakete auf der rohen Ethernet\-(Datenlink\-)Schicht zu schicken, statt auf der höheren IP\-(Netzwerk\-)Schicht\&. Nmap wählt standardmäßig diejenige, die im Allgemeinen die beste für die gegebene Plattform ist\&. Rohe Sockets (IP\-Schicht).\" rohe Sockets +Verlangt von Nmap, Pakete auf der rohen Ethernet\-(Datenlink\-)Schicht zu schicken, statt auf der höheren IP\-(Netzwerk\-)Schicht\&. Nmap wählt standardmäßig diejenige, die im Allgemeinen die beste für die gegebene Plattform ist\&. Rohe Sockets (IP\-Schicht) sind im Allgemeinen auf Unix\-Rechnern am effizientesten, während unter Windows Ethernet\-Rahmen benötigt werden, da Microsoft keine rohen Sockets unterstützt\&. Trotz dieser Option benutzt Nmap rohe IP\-Pakete unter Unix, wenn es keine andere Wahl hat (z\&.B\&. Verbindungen über etwas anderes als Ethernet)\&. .RE .PP -\fB\-\-send\-ip\fR (sendet auf der rohen IP\-Schicht) .\" --send-ip +\fB\-\-send\-ip\fR (sendet auf der rohen IP\-Schicht) .RS 4 Verlangt von Nmap, Pakete über rohe IP\-Sockets zu senden, statt über low\-level Ethernet\-Rahmen\&. Diese Option ist das Komplement zur weiter oben beschriebenen Option \fB\-\-send\-eth\fR\&. .RE .PP -\fB\-\-privileged\fR (nimmt an, dass der Benutzer alle Sonderrechte genießt) .\" --privileged +\fB\-\-privileged\fR (nimmt an, dass der Benutzer alle Sonderrechte genießt) .RS 4 -Sagt Nmap, dass es davon ausgehen soll, dass es über genügend Rechte verfügt, um über rohe Sockets zu senden, Paket\-Sniffing und ähnliche Operationen zu betreiben, die auf Unix\-Rechnern normalerweise root\-Rechte.\" Benutzer mit Sonderrechten.\" autorisierte Benutzer +Sagt Nmap, dass es davon ausgehen soll, dass es über genügend Rechte verfügt, um über rohe Sockets zu senden, Paket\-Sniffing und ähnliche Operationen zu betreiben, die auf Unix\-Rechnern normalerweise root\-Rechte benötigen\&. Standardmäßig terminiert Nmap, wenn solche Operationen verlangt werden, aber \fBgeteuid\fR nicht null ist\&. @@ -1997,35 +1971,35 @@ nicht null ist\&. ist nützlich bei Linux\-Kernel\-Capabilities und ähnlichen Systemen, die so konfiguriert sein können, dass sie Benutzern ohne Sonderrechte erlauben, rohe Paket\-Scans durchzuführen\&. Vergewissern Sie sich, dass Sie diese Option vor weiteren Optionen angeben, die Sonderrechte benötigen (SYN\-Scan, Betriebssystemerkennung usw\&.)\&. Als äquivalente Alternative zur Option \fB\-\-privileged\fR kann die Umgebungsvariable -\fBNMAP_PRIVILEGED\fR.\" NMAP_PRIVILEGED Umgebungsvariable +\fBNMAP_PRIVILEGED\fR gesetzt werden\&. .RE .PP -\fB\-\-unprivileged\fR (nimmt an, dass der Benutzer keine Sonderrechte für rohe Sockets genießt) .\" --unprivileged .\" Benutzer ohne Sonderrechte +\fB\-\-unprivileged\fR (nimmt an, dass der Benutzer keine Sonderrechte für rohe Sockets genießt) .RS 4 Diese Option ist das Gegenteil von \fB\-\-privileged\fR\&. Sie sagt Nmap, dass es den Benutzer so behandeln soll, als genösse er keine Sonderrechte für rohe Sockets und Sniffing\&. Das ist nützlich beim Testen, Debugging oder falls die Möglichkeiten des rohen Netzwerkzugriffs auf Ihrem Betriebssystem vorübergehend irgendwie defekt sind\&. Als äquivalente Alternative zur Option \fB\-\-unprivileged\fR kann die Umgebungsvariable -\fBNMAP_UNPRIVILEGED\fR.\" NMAP_UNPRIVILEGED Umgebungsvariable +\fBNMAP_UNPRIVILEGED\fR gesetzt werden\&. .RE .PP -\fB\-\-release\-memory\fR (gibt Speicher vor Terminierung frei) .\" --release-memory +\fB\-\-release\-memory\fR (gibt Speicher vor Terminierung frei) .RS 4 Diese Option ist nur bei der Suche nach Speicherlecks nützlich\&. Sie bewirkt, dass Nmap den von ihm belegten Speicher direkt vor seiner Terminierung freigibt, damit man echte Speicherlecks einfacher finden kann\&. Normalerweise macht Nmap das nicht, weil es das Betriebssystem ohnehin macht, wenn es den Prozess terminiert\&. .RE .PP -\fB\-V\fR; \fB\-\-version\fR (gibt Versionsnummer aus) .\" -V .\" --version +\fB\-V\fR; \fB\-\-version\fR (gibt Versionsnummer aus) .RS 4 Gibt Nmaps Versionsnummer aus und terminiert\&. .RE .PP -\fB\-h\fR; \fB\-\-help\fR (gibt zusammengefasste Hilfeseite aus) .\" -h .\" --help +\fB\-h\fR; \fB\-\-help\fR (gibt zusammengefasste Hilfeseite aus) .RS 4 Gibt eine kurze Hilfeseite mit den am meisten benutzten Optionen aus\&. Sie kommt auch dann, wenn man Nmap ganz ohne Argumente startet\&. .RE -.SH "LAUFZEIT-INTERAKTION" +.SH "LAUFZEIT\-INTERAKTION" .PP Während der Ausführung von Nmap wird jeder Tastendruck abgefangen\&. Das ermöglicht Ihnen, mit dem Programm zu interagieren, ohne es abzubrechen und neu zu starten\&. Bestimmte Spezialtasten ändern Optionen, während alle anderen Tasten eine Statusmeldung über den Scan ausgeben\&. Konvention ist, dass der Ausgabeumfang durch \fIKleinbuchstaben vergrößert\fR @@ -2076,32 +2050,40 @@ scanme2\&.nmap\&.org, scanme3\&.nmap\&.org usw\&., auch wenn diese Hosts noch nicht existieren\&. .PP -.\" -v: Beispiel\fBnmap \-v scanme\&.nmap\&.org\fR + +\fBnmap \-v scanme\&.nmap\&.org\fR .PP Diese Option scannt alle reservierten TCP\-Ports auf dem Rechner scanme\&.nmap\&.org\&. Die Option \fB\-v\fR schaltet den ausführlichen Modus an\&. .PP -.\" -sS: Beispiel.\" -O: Beispiel\fBnmap \-sS \-O scanme\&.nmap\&.org/24\fR + + +\fBnmap \-sS \-O scanme\&.nmap\&.org/24\fR .PP Startet einen Stealth\-SYN\-Scan auf allen aktiven Rechnern unter den 256 IPs im Netzwerk der Größe „Klasse C\(lq, in dem Scanme sitzt\&. Es versucht auch herauszufinden, welches Betriebssystem auf jedem aktiven Host läuft\&. Wegen des SYN\-Scans und der Betriebssystemerkennung sind dazu root\-Rechte notwendig\&. .PP -.\" -p: Beispiel\fBnmap \-sV \-p 22,53,110,143,4564 198\&.116\&.0\-255\&.1\-127\fR + +\fBnmap \-sV \-p 22,53,110,143,4564 198\&.116\&.0\-255\&.1\-127\fR .PP Startet eine Host\-Auflistung und einen TCP\-Scan in der ersten Hälfte von allen 255 möglichen acht\-Bit\-Unternetzen im Klasse\-B\-Adressraum 198\&.116\&. Dabei wird getestet, ob die Systeme SSH, DNS, POP3 oder IMAP auf ihren Standardports laufen haben oder irgendetwas auf Port 4564\&. Falls einer dieser Ports offen ist, wird eine Versionserkennung benutzt, um festzustellen, welche Anwendung darauf läuft\&. .PP -.\" -iR: Beispiel.\" -PN: Beispiel\fBnmap \-v \-iR 100000 \-PN \-p 80\fR + + +\fBnmap \-v \-iR 100000 \-PN \-p 80\fR .PP Verlangt von Nmap, 100\&.000 Hosts zufällig auszuwählen und sie nach Webservern (Port 80) zu scannen\&. Eine Host\-Auflistung wird mit \fB\-PN\fR unterbunden, weil es Verschwendung ist, zuerst eine Reihe von Testpaketen zu senden, um festzustellen, ob ein Host aktiv ist, wenn Sie auf jedem Zielhost ohnehin nur einen Port testen\&. .PP -.\" -oX: Beispiel.\" -oG: Beispiel\fBnmap \-PN \-p80 \-oX logs/pb\-port80scan\&.xml \-oG logs/pb\-port80scan\&.gnmap 216\&.163\&.128\&.20/20\fR + + +\fBnmap \-PN \-p80 \-oX logs/pb\-port80scan\&.xml \-oG logs/pb\-port80scan\&.gnmap 216\&.163\&.128\&.20/20\fR .PP Das scannt 4096 IPs nach Webservern (ohne sie anzupingen) und speichert die Ausgabe im grepbaren und im XML\-Format\&. -.SH "DAS NMAP-BUCH" +.SH "DAS NMAP\-BUCH" .PP Auch wenn dieser Reference Guide alle wesentlichen Nmap\-Optionen genau beschreibt, kann er nicht vollständig zeigen, wie man diese Features anwendet, um Aufgaben der realen Welt zu lösen\&. Zu diesem Zweck haben wir das Buch Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning\&. @@ -2113,7 +2095,6 @@ Die deutsche Übersetzung dieses Buches von Dinu Gherman ist im Mai 2009 unter d im \m[blue]\fBOpen Source Press\fR\m[]\&\s-2\u[15]\d\s+2\-Verlag erschienen\&. .SH "FEHLER" -.\" Fehlerberichte .PP Wie sein Autor ist auch Nmap selbst nicht perfekt\&. Aber Sie können helfen, es zu verbessern, indem Sie Fehlerberichte schicken oder sogar Patches schreiben\&. Falls Nmap sich nicht wie erwartet verhält, sollten Sie zuerst auf die neueste Version aktualisieren, die unter \m[blue]\fB\%https://nmap.org\fR\m[] @@ -2121,7 +2102,7 @@ verfügbar ist\&. Wenn das Problem anhält, versuchen Sie herauszufinden, ob es \m[blue]\fB\%http://insecure.org/search.html\fR\m[] oder bei Google\&. Stöbern Sie in den nmap\-dev\-Archiven unter -\m[blue]\fB\%http://seclists.org/\fR\m[]\&..\" nmap-dev Mailingliste +\m[blue]\fB\%http://seclists.org/\fR\m[]\&. Lesen Sie auch diese Manpage vollständig\&. Wenn Sie keine Lösung finden, schicken Sie einen Fehlerbericht per E\-Mail an \&. Beschreiben Sie darin bitte alles, was Sie über das Problem wissen, inklusive der Nmap\-Version und der Betriebssystemversion, unter der Sie Nmap einsetzen\&. Berichte von Problemen und Fragen zur Anwendung von Nmap werden sehr viel wahrscheinlicher beantwortet, wenn sie an @@ -2140,7 +2121,7 @@ Fyodor (\m[blue]\fB\%http://insecure.org\fR\m[]) .PP Über die Jahre haben hunderte von Menschen wertvolle Beiträge zu Nmap geleistet\&. Sie sind detailliert in der Datei -CHANGELOG.\" changelog +CHANGELOG aufgeführt, die mit dem Nmap\-Quellcode verbreitet wird und auch unter \m[blue]\fB\%https://nmap.org/changelog.html\fR\m[] verfügbar ist\&. diff --git a/docs/man-xlate/nmap-es.1 b/docs/man-xlate/nmap-es.1 index c11099e959..6b61d2885b 100644 --- a/docs/man-xlate/nmap-es.1 +++ b/docs/man-xlate/nmap-es.1 @@ -1,13 +1,13 @@ '\" t .\" Title: nmap .\" Author: [see the "Autor" section] -.\" Generator: DocBook XSL Stylesheets v1.78.1 -.\" Date: 13/06/2017 +.\" Generator: DocBook XSL Stylesheets v1.79.1 +.\" Date: 15/03/2018 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: Spanish .\" -.TH "NMAP" "1" "13/06/2017" "[FIXME: source]" "[FIXME: manual]" +.TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- @@ -257,7 +257,7 @@ SALIDA: \-\-stylesheet : Convertir la salida XML a HTML según la hoja de estilo XSL indicada \-\-webxml: Referenciar a la hoja de estilo de Insecure\&.Org para tener un XML más portable - \-\-no_stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL + \-\-no\-stylesheet: No asociar la salida XML con ninguna hoja de estilos XSL MISCELÁNEO: \-6: Habilitar análisis IPv6 \-A: Habilita la detección de SO y de versión @@ -844,7 +844,8 @@ Exclude\&. \fB\-\-version\-intensity \fR (Fijar la intensidad de la detección de versiones) .RS 4 Nmap envía una serie de sondas cuando se activa la detección de versiones (\fB\-sV\fR) con un nivel de rareza preasignado y variable de 1 a 9\&. Las sondas con un número bajo son efectivas contra un amplio número de servicios comunes, mientras que las de números más altos se utilizan rara vez\&. El nivel de intensidad indica que sondas deberían utilizarse\&. Cuanto más alto sea el número, mayor las probabilidades de identificar el servicio\&. Sin embargo, los sondeos de alta intensidad tardan más tiempo\&. El valor de intensidad puede variar de 0 a 9\&. El valor por omisión es 7\&. Se probará una sonda independientemente del nivel de intensidad cuando ésta se registra para el puerto objetivo a través de la directiva -nmap\-service\-probesports\&. De esta forma se asegura que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc\&. +nmap\-service\-probes +ports\&. De esta forma se asegura que las sondas de DNS se probarán contra cualquier puerto abierto 53, las sondas SSL contra el puerto 443, etc\&. .RE .PP \fB\-\-version\-light\fR (Activar modo ligero) @@ -1012,7 +1013,7 @@ para hará que Nmap se mantenga a esa velocidad reducida\&. Nmap intenta detectar limitaciones de tasa y ajustar la demora del sondeo como considere necesario, pero a veces viene bien especificarlo de forma explícita si ya sabe qué valor es mejor\&. .sp El sondeo se ralentiza de forma drástica cuando Nmap incrementa el valor del tiempo de espera para poder tratar las limitaciones de tasa\&. Puede utilizar la opción -\fB\-\-max_scan\-delay\fR +\fB\-\-max\-scan\-delay\fR para indicar el tiempo máximo de espera que permitirá Nmap\&. Si especifica un valor muy pequeño tendrá retransmisiones inútiles de paquetes y posiblemente no detecte puertos para los que el objetivo implemente tasas de tráfico estrictas\&. .sp También se puede usar @@ -1415,7 +1416,7 @@ Esta opción es simplemente un alias para \fB\-\-stylesheet http://www\&.insecure\&.org/nmap/data/nmap\&.xsl\fR\&. .RE .PP -\fB\-\-no_stylesheet\fR (Omite la declaración de hoja de estilo XSL del XML) +\fB\-\-no\-stylesheet\fR (Omite la declaración de hoja de estilo XSL del XML) .RS 4 Puede utilizar esta opción para evitar que Nmap asocie una hoja de estilo XSL a su salida XML\&. En este caso, se omite la directiva xml\-stylesheet diff --git a/docs/man-xlate/nmap-fr.1 b/docs/man-xlate/nmap-fr.1 index 4d3a0b8e4a..114a092159 100644 --- a/docs/man-xlate/nmap-fr.1 +++ b/docs/man-xlate/nmap-fr.1 @@ -1,13 +1,13 @@ '\" t .\" Title: nmap .\" Author: [see the "Auteur" section] -.\" Generator: DocBook XSL Stylesheets v1.78.1 -.\" Date: 13/06/2017 +.\" Generator: DocBook XSL Stylesheets v1.79.1 +.\" Date: 15/03/2018 .\" Manual: [FIXME: manual] .\" Source: [FIXME: source] .\" Language: French .\" -.TH "NMAP" "1" "13/06/2017" "[FIXME: source]" "[FIXME: manual]" +.TH "NMAP" "1" "15/03/2018" "[FIXME: source]" "[FIXME: manual]" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- @@ -197,8 +197,8 @@ SCRIPT SCAN: DÉTECTION DE SYSTÈME D\*(AqEXPLOITATION: \-O: Active la détection d\*(AqOS -\-\-osscan\-limit: Limite la détection aux cibles prométeuses \-\-osscan\-guess: Détecte l\*(AqOS de façon plus agressive -\-\-osscan\-guess: Devine l\*(AqOS de facon plus agressive +\-\-osscan\-limit: Limite la détection aux cibles prometteuses +\-\-osscan\-guess: Devine l\*(AqOS de façon plus agressive TEMPORISATION ET PERFORMANCE: Les options qui prennent un argument de temps sont en milisecondes a moins que vous ne spécifiiez \*(Aqs\*(Aq @@ -207,12 +207,12 @@ Les options qui prennent un argument de temps sont en milisecondes a moins que v \-T[0\-5]: Choisit une politique de temporisation (plus élevée, plus rapide) \-\-min\-hostgroup/max\-hostgroup : Tailles des groupes d\*(Aqhôtes à scanner en parallèle \-\-min\-parallelism/max\-parallelism : Parallélisation des paquets de tests (probes) -\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Spécifie le temps d\*(Aqaller\-retour des paquets de tests -\-\-min_rtt_timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Spécifie le temps d\*(Aqaller\-retour des paquets de tests +\-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Spécifie le temps d\*(Aqaller\-retour des paquets de tests +\-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout : Spécifie le temps d\*(Aqaller\-retour des paquets de tests \-\-min\-rtt\-timeout/max\-rtt\-timeout/initial\-rtt\-timeout