Netzwerkanalyse, Fehlersuche, Testberichte
Home / News
Netzwerkanalyse
Grundlagen
Verkabelung
Erste Schritte
Baselining
Let's sniff
Tools
Auswerten/Filtern
Typische Probleme 1
Typische Probleme 2
Sicherheit
Bücher
Tutorials
Cacti
DSL einrichten
DynDNS einrichten
m0n0wall | pfSense
Nmap
VirtualBox
Wireshark
Forum
Shop
FAQ
Know How
Testberichte
Hardware-DB
Events
Netzwerklexikon
Links / Service
Suche
Kontakt
Impressum
Feedback
Sitemap
Partner
Unser Partner für
SSL Zertifikate
ist Checkdomain GmbH.
Netzwerktechnik Forum

Forum Netzwerktechnik (Archiv)

Kategorie Netzwerktechnik - Forum Sicherheit

 
Nach IP Adressen scannen

geschrieben am 07.05.2009 um 18:05 von frau_steppenwoelfin

Hallo Leute,

ich hab durch eine Vorlesung auf der UNI mich erst vor 1 Woche mit dem Thema Linux beschäftigt und Netzwerken. Ich habe eine etwas kompliziertere Aufgabe auf einem Übungsserver zu lösen, nur weiß ich nicht, nach was ich im Netz suchen soll, bzw. was ich wirklich tun soll. Kenne mich weder in Linux noch bei Netzwerken wirklich aus.

Also, ich weiß, dass es einen Netzwerkbereich von:
192.168.0.0 - 192.168.255.255 gibt - wie kann ich feststellen, welche IP's in diesem Netzwerk vergeben sind, bzw. mehr über diese Rechner herausfinden.
Ich arbeite zwar nicht mit root Rechten aber mit einem netadmin user, der wohl die Berechtigung dafür hat.
Ich habe folgendes probiert:
nmap -sP 192.168.0.1-255

damit prüfe ich ja die ips von 192.168.0.1 - 192.168.0.255

wie geht aber der befehl, dass ich von bereich anfang bis ende scannen kann?

danke für jede antwort!

lg,
maria
 

geschrieben am 07.05.2009 um 21:02 von Mirko

Du kannst Netze bei nmap in CIDR-Notation angeben. In dem Beispiel also

Code:
nmap -sP 192.168.0.0/16


Die 16 gibt die Anzahl der Bits in der Netzmaske an. /16 entspricht 255.255.0.0

Mirko
 

geschrieben am 07.05.2009 um 21:22 von frau_steppenwoelfin

Hallo Mirko,

danke dir für deine Antwort, ich hab das probiert:
nmap -T5 -n -sP 192.168.*.*
da hab ich auch die rechner bekommen.

was ich mich jetzt noch frage, wie ich das betriebssystem auf den rechnern herausfinden kann, denn ich habe keine root-rechte...
auch muss ich die funktionalität der rechner vermuten, wie soll ich denn das bewerkstelligen?

auch die offenen ports der rechner gilt es zu finden....

für diese aufgaben hab ich einfach folgendes konstrukt verwendet:
zB. nmap -sV -A -v 10.0.0.100

aber mir ist immer noch nicht klar, wie ich dann zB sehe, dass das ein windows-rechner ist. bei ein paar hosts steht linux dabei aber windows hab ich nirgendwo gesehen....

lg,
maria
 

geschrieben am 08.05.2009 um 06:48 von Mirko

Mit nmap -O kannst Du versuchen den Typ des Betriebssystems auf dem Zielsystem zu erkennen. Die Funktionalität eines Systemes kannst Du eventuelle aus dem DNS-Namen und den offenen Ports ableiten.

Mirko
 

geschrieben am 08.05.2009 um 10:05 von Otaku19

nmap verwendet dafür "Fingerprints" der TCP Stacks, sprich es sendet "irgendwelche" Daten an den host und schaut sich die Antworten genau an. Ich weiß leider nicht genau was nmap da tut, wenn dich das interessiert gibts Literatur: James Messer (da gibts auch trainingvidos) oder von Fyodor selbst gibts seit einiger Zeit ein Buch über Nmap.

Wenn da allerdings eine gute Firewall dazwischen ist, dann wird da wohl eher Sense sein mit OS Erkennung. Und natürlich laufen auf gut abgesicherten hosts nicht zig Dienste die so mir nichts dir nichts alles annehmen.und auf mindestens einem Port muss ich da für eien halbwegszuverlässige OS Erkennung was melden, nmap selbst gibt dir da eh entsprechende fehlermeldungen aus wenn dem nicht so ist


Deine Fragen sind übrigens nicht linux oder Netzwerkkarten bezogen, sondern TCP/IP und zur Applikation nmap :) (die es ja auch auf anderen OS gibt)

Übrigens ist die Option -A beinhaltet die OS Erkennung (-O) und die version (-sV). Das ist eine "kombinierte" Option die sinnvoll ist.
 

[ Dieses Thema im Live-Forum aufrufen ]

Sie befinden sich im Archiv des Forums.
Zum Forum

Archiv erstellt mit phpBB2HTML 0.1 - Foren in statisches HTML umwandeln © 2006 Mirko Kulpa

 

 
© 2004-2015, network lab - we make your net work - Netzwerkforum
aktualisiert am 22.10.2017