Nmap, auch bekannt als Network Mapper, ist ein weit verbreitetes Instrument zur Überprüfung von Portscans. Diese kostenlose Open-Source-Software ermöglicht nicht nur Portscans, sondern auch Netzwerk-Mapping und die Identifizierung von Schwachstellen. Durch das Scannen von IP-Adressen ist Nmap in der Lage, installierte Anwendungen zu erkennen und Netzwerkadministratoren dabei zu helfen, die aktiven Geräte in ihrem Netzwerk zu bestimmen. Eine der Kernfunktionen von Nmap ist das Scannen von Ports, weshalb der Fokus dieses Artikels auf dem Scannen von UDP-Ports mit Nmap liegt. Die folgende Dokumentation führt Sie durch den Prozess des UDP-Portscans mit Nmap und bietet detaillierte Informationen zum Nmap-UDP-Portscan-Bereich.
Was ist ein Nmap UDP-Portscan?
- Nmap ist ein gängiges Tool zum Scannen von UDP-Ports.
- Schwachstellentests sind ein entscheidender Schritt zur Sicherung eines Netzwerks.
- Diese Tests beinhalten das Eindringen in Ihr Netzwerk, um Schwachstellen aufzudecken, ähnlich wie ein potenzieller Angreifer vorgehen würde.
- Um einen UDP-Portscan durchzuführen, kann Nmap auf einem Debian- oder Ubuntu-Rechner installiert werden.
- Der Nmap-Scan ist besonders nützlich aufgrund seiner erweiterten Port-Mapping-Datei.
- Diese Datei bietet eine detaillierte Zuordnung zwischen Ports und den zugehörigen Diensten.
- Es ist unerlässlich, Nmap zu verwenden, um die Ports Ihrer eigenen Server zu scannen.
Lesen Sie weiter, um mehr über den UDP-Portscan mit Nmap zu erfahren.
Was ist der Nmap UDP-Portscan-Bereich?
In einem Computersystem gibt es insgesamt 131.070 Ports, aufgeteilt in 65.535 UDP- und 65.535 TCP-Ports. Nmap scannt standardmäßig die 1000 am häufigsten verwendeten Ports, um Zeit zu sparen. Um alle Ports zu scannen, führt Nmap einen Scan aller 65.535 UDP- und TCP-Ports des Zielcomputers durch.
Der Nmap-Prozess zum Scannen aller UDP-Ports
Hinweis: Um Syntaxfehler zu vermeiden, stellen Sie sicher, dass Ihr Platzhalter [*] Anweisung in Anführungszeichen (“ „) eingeschlossen ist.
Um mit Nmap alle UDP-Ports zu scannen, führt das Tool einen Scan aller 65.535 UDP- und TCP-Ports durch. Das Ergebnis ist eine Liste der offenen Ports sowie der auf diesen Ports laufenden Dienste.
1. Scannen der Top-Ports
Flag: -top-ports [Anzahl]
Befehlssyntax: nmap –top-ports [Anzahl] [Ziel]
Beschreibung: Führt einen Nmap-Scan durch, indem die spezifische Anzahl der am häufigsten verwendeten Ports zum Scannen angegeben wird.
Das Flag „Scan Top Ports“ verarbeitet mit dem Nmap-Tool nur Top-Ranking-Scans. Dies beinhaltet das Scannen der etwa 50 am häufigsten verwendeten Ports. Der Befehl mit Ausgabe, der beim UDP-Nmap-Scan für die am häufigsten verwendeten Ports verwendet wird, lautet:
nmap –top-ports 50 172.16.121.134
Hinweis: Ersetzen Sie die oben angegebene IP-Adresse durch Ihre Ziel-IP-Adresse.
Sie können den Scan der 10.000 am häufigsten verwendeten Ports auch mit dem folgenden Nmap-Befehl auf dem Zielcomputer durchführen:
nmap –top-ports 10000 172.16.121.134
Hinweis: 10.000 bezieht sich nicht auf den Portbereich von 1 bis 10.000.
2. Scannen bestimmter Ports
Flag: -p
Befehlssyntax: nmap –p [Port] [Ziel]
Beschreibung: Führt einen Nmap-Scan für mehrere oder einen einzelnen Port durch.
Der Nmap-Check für UDP-Ports kann auch mit dem Flag „Scan Specific Ports“ durchgeführt werden, mit dem Sie einen Scan für einen einzelnen Port oder mehrere Ports durchführen können, die durch Kommas und keine Leerzeichen getrennt werden. Verwenden Sie den folgenden Befehl, um einen einzelnen Port, z. B. Port 80, zu scannen:
nmap -p 80 172.16.121.134
Um mehrere Ports zu scannen, z. B. die Ports 25, 53, 80-500, können Sie folgenden Befehl verwenden:
nmap -p 25,53,80-500 172.16.121.134
3. Scannen von Ports nach Protokoll
Flag: -p
Zusätzliche Flags: U:[UDP Ports],T:[TCP Ports]
Befehlssyntax: nmap -p U:[UDP Ports],T:[TCP Ports] [Ziel]
Beschreibung: Führt einen Nmap-Scan nach Ports nach Protokoll oder Portkombination durch.
Der UDP-Nmap-Scan kann auch mit einem bestimmten Protokoll oder einer bestimmten Portkombination durchgeführt werden. Scans nach Protokoll verwenden die Option –p, gefolgt von den Flags T: und U:. Der Scan wird für einen bestimmten UDP- und TCP-Port auf einem Zielcomputer durchgeführt. Betrachten wir den folgenden Befehl für UDP-Port 53 [DNS] und TCP-Port 25 [SMTP]:
nmap -sU -sT -p U:53,T:25 172.16.121.134
Hinweis: Nmap scannt standardmäßig nur TCP-Ports, daher müssen Sie die Flags –sU und –sT im Befehl hinzufügen.
4. Scannen von Ports nach Namen
Flag: -p
Befehlssyntax: nmap –p [Portname(n)] [Ziel]
Beschreibung: Führen Sie einen Nmap-Scan für den Port nach dem Namen durch.
Der Nmap-UDP-Portscan-Bereich kann auch für einen bestimmten Port nach Namen durchgeführt werden [http,ftp,smtp]. Sie müssen sicherstellen, dass der Portname korrekt ist und mit dem in der nmap-service-Datei angegebenen Namen übereinstimmt. Windows-Benutzer können auf die Nmap-Dienstdatei im Ordner c:Program FilesNmap zugreifen. Im unten angegebenen Befehl wurde der Scan für FTP [21] und HTTP [80] Ports durchgeführt:
nmap -p ftp,http 172.16.121.134
Hinweis: Trennen Sie bei mehreren Ports den Namen durch ein Komma und nicht durch ein Leerzeichen.
Dieses Befehlsflag unterstützt auch Platzhalter, sodass Sie es als Ausgabe verarbeiten können:
nmap -p ftp* 172.16.121.134
5. Scannen mit dem Schnell-Flag
Flag: -F
Befehlssyntax: nmap -F [Ziel]
Beschreibung: Führt einen Nmap-Scan für die 100 am häufigsten verwendeten Ports durch.
Der Nmap-Scan des UDP-Ports kann standardmäßig für 1000 Ports durchgeführt werden. Mit dem „Fast Scan Flag“ können Sie diese Zahl jedoch auf 100 häufig verwendete Ports reduzieren. Dadurch erhalten Sie wertvolle Informationen zu den offenen Ports in numerischer Reihenfolge und verbessern gleichzeitig die Zeit pro Scan. Sie können auch ein zusätzliches Flag verwenden, -v, das den ausführlichen Modus darstellt und einen sequenziellen Portscan in Echtzeit hinzufügt.
Was ist Portscanning?
Während Sie sich mit dem Nmap-UDP-Portscan-Bereich befassen, ist es wichtig, die Grundlagen des Portscannings zu verstehen. Portscanning ist ein Prozess, der dazu dient, eine Verbindung zu einer Reihe sequentieller Ports herzustellen, um Informationen darüber zu gewinnen, welche Ports offen sind und welche Dienste und Betriebssysteme sich hinter diesen Ports befinden. Ports sind nummerierte Adressen innerhalb eines Betriebssystems, die den Datenverkehr für verschiedene Dienste oder Anwendungen unterscheiden. Es gibt eine Vielzahl von Diensten, die standardmäßig unterschiedliche Ports verwenden. Beispielsweise nutzt POP3-E-Mail Port 110, während normaler Webverkehr Port 80 verwendet.
Wie erkennt man gängige Ports?
Der Nmap-Scan des UDP-Ports kann durchgeführt werden, wenn Sie einige gängige Ports kennen. Einige Ports sind unter der Vielzahl der Ports besonders wichtig. Überprüfen Sie die folgende Liste auf Dienste, die üblicherweise mit Ports verbunden sind. Sie können auch die entsprechenden Ports für Ihre Anwendungen in der zugehörigen Dokumentation finden. Um den UDP-Port von Nmap zu überprüfen, werfen Sie einen Blick auf die folgende Liste:
- 20: FTP-Daten
- 21: FTP-Steuerport
- 22: SSH
- 23: Telnet (Unsicher und wird für die meisten Anwendungen nicht empfohlen)
- 25: SMTP
- 43: WHOIS-Protokoll
- 53: DNS-Dienste
- 67: DHCP-Serverport
- 68: DHCP-Client-Port
- 80: HTTP – Unverschlüsselter Webverkehr
- 110: POP3-Mailport
- 113: Ident-Authentifizierungsdienste in IRC-Netzwerken
- 143: IMAP-Mailport
- 161: SNMP
- 194: IRK
- 389: LDAP-Port
- 443: HTTPS – Sicherer Webverkehr
- 587: SMTP – Nachrichtenübermittlungsport
- 631: CUPS-Druck-Daemon-Port
- 666: DOOM – Das alte Spiel hat einen speziellen Port
- 993: IMAPS (sicherer E-Mail-Posteingang)
- 995: POP3 (sicherer E-Mail-Posteingang)
Häufig gestellte Fragen (FAQs)
F1. Kann Nmap alle UDP-Ports scannen?
A. Ja, Nmap ist in der Lage, alle UDP-Ports zu scannen.
F2. Welcher Befehl in Nmap scannt UDP-Ports auf dem Ziel?
A. Der Befehl nmap –sU hilft bei der Durchführung eines UDP-Scans. Bei diesem Scan sendet Nmap 0-Byte-UDP-Pakete an jeden Port des Zielsystems.
F3. Woher weiß ich, ob mein UDP-Port offen ist?
A. Um zu überprüfen, ob Ihr UDP-Port offen ist, verwenden Sie den Befehl nmap –sU –p Port IP. Wenn das Ergebnis „offen“ lautet, ist der UDP-Port offen. Wenn das Ergebnis „offen oder ungefiltert“ ist, ist der UDP-Port entweder geschlossen oder gefiltert.
F4. Was ist ein Portscan?
A. Ein Portscan dient dazu, zu identifizieren, welche Ports in einem Netzwerk offen sind.
F5. Ist es legal, Ports zu scannen?
A. Das Scannen von Ports ohne Autorisierung ist strengstens untersagt.
***
Wir hoffen, dieser Leitfaden zum Nmap-Scan des UDP-Ports hat Ihnen geholfen, mehr über Nmap-Scans, UDP-Ports und das Scannen verschiedener UDP-Ports mit diesem Tool zu erfahren. Hinterlassen Sie Ihre Anregungen und Fragen im Kommentarbereich.