Wie führe ich einen TCP SYN-Scan mit Nmap korrekt durch?
- Einführung in den TCP SYN-Scan
- Voraussetzungen für den Scan
- Durchführung des TCP SYN-Scans
- Optionale Erweiterungen und Einstellungen
- Was passiert hinter den Kulissen?
- Zusammenfassung
Einführung in den TCP SYN-Scan
Der TCP SYN-Scan, auch bekannt als halboffener Scan oder Stealth-Scan, ist eine der gängigsten Methoden, um offene Ports auf einem Zielsystem zu entdecken.
Er funktioniert, indem er nur das erste Paket eines TCP-Handshakes sendet – das SYN-Paket – und dann auf die Antwort wartet.
Wenn das Ziel mit einem SYN/ACK antwortet, ist der Port offen, bei einer RST-Antwort ist er geschlossen.
Im Gegensatz zu einem vollständigen TCP-Connect-Scan wird die Verbindung nicht vollständig hergestellt, was den Scan unauffälliger macht und unter Umständen weniger protokolliert wird.
Voraussetzungen für den Scan
Um einen TCP SYN-Scan mit nmap durchzuführen, benötigen Sie administrative oder root-Rechte, da das Senden von Rohpaketen in der Regel privilegierte Rechte voraussetzt.
Stellen Sie außerdem sicher, dass die Zielsysteme das Scanning erlauben, um rechtliche Probleme zu vermeiden.
Durchführung des TCP SYN-Scans
Der TCP SYN-Scan kann mit dem folgenden Befehl ausgeführt werden:
sudo nmap -sSHierbei steht -sS für den TCP SYN-Scan. Das sudo ist notwendig, um den Befehl mit den benötigten Rechten auszuführen.
<ziel-IP-oder-hostname> ersetzen Sie durch die IP-Adresse oder den Hostnamen des zu scannenden Systems.
Beispiel:
sudo nmap -sS 192.168.1.100Dieser Befehl scannt die häufigsten 1000 TCP-Ports des Hosts 192.168.1.100 und verwendet dabei den SYN-Scan, um offene Ports zu erkennen.
Optionale Erweiterungen und Einstellungen
Sie können den Scan anpassen, indem Sie weitere Parameter hinzufügen. Zum Beispiel ermöglicht -p die Angabe bestimmter Ports:
sudo nmap -sS -p 22,80,443 192.168.1.100Hierbei werden nur die Ports 22, 80 und 443 gescannt. Außerdem können Sie mit -v die Ausgabe detaillierter gestalten (verbose modus):
sudo nmap -sS -v 192.168.1.100Für eine noch gründlichere Untersuchung eignet sich -A, das eine Service- und Versionsdetektion sowie einen OS-Scan durchführt:
sudo nmap -sS -A 192.168.1.100Was passiert hinter den Kulissen?
Beim SYN-Scan sendet Nmap ein TCP-Paket mit gesetztem SYN-Flag an den Zielport. Erhält er ein SYN/ACK-Paket zurück, erkennt Nmap den Port als offen und sendet daraufhin ein RST-Paket, um die Verbindung sofort abzubrechen.
Wenn stattdessen ein RST-Paket ankommt, ist der Port geschlossen. Durch dieses Vorgehen wird der vollständige drei-Wege-Handshake (SYN, SYN/ACK, ACK) nie abgeschlossen, was den Scan kaum im Zielsystem protokolliert.
Zusammenfassung
Ein TCP SYN-Scan mit Nmap ist eine effiziente und relativ unauffällige Methode, um offene TCP-Ports zu entdecken.
Die grundlegende Syntax ist sudo nmap -sS <ziel>, wobei <ziel> das zu scannende System bezeichnet.
Der Scan benötigt erhöhte Rechte und liefert schnelle sowie verlässliche Ergebnisse ohne vollständigen Verbindungsaufbau.
