nmap was macht -sW ?

Kosmo09

Lt. Junior Grade
Registriert
Aug. 2013
Beiträge
262
ich versteh nicht was genau nmap mit dem scan -sW macht. Es steht zwar bei man nmap ein deutscher text aber ich verstehs trotzdem net. Muss das für morgen wissen.
Kanns mir wer kurz erkären bitte?

windowing in tcp protokoll ist doch folgendes:
Rechner A will zb ein .jpg bild an Rechner B schicken und teilt das Bild in viele kleine Pakete auf. Nun fängt Rechner A an erstmal 1 Paket zu schicken und wartet anschließend auf das ACK von Rechner B das er Paket 1 bekommen hat. Danach schickt Rechner A 2Pakete (Paket 2 und3) und wartet wieder auf die bestätigung. Dann 3,4,5,6.... Pakete gleichzeitig.
Das nennt man windowing aber ich versteh das mit den sW net. Wo genau setzt da der befehlt -sW an? Danke
 
-sW (TCP-Window-Scan) Der Window-Scan ist genau derselbe wie der ACK-Scan, nur dass er ein Implementationsdetail bestimmter Systeme zur Unterscheidung zwischen offenen und geschlossenen Ports nutzt, statt bei jedem erhaltenen RST immer nur ungefiltert anzugeben. Das geschieht durch Analyse der TCP-Fenstergröße der zurückgegebenen RST-Pakete. Auf manchen Systemen benutzen offene Ports eine positive Fenstergröße (sogar für RST-Pakete), während geschlossene eine Fenstergröße von Null haben. Statt einen Port immer als ungefiltert aufzulisten, wenn von dort ein RST zurückkommt, listet der Window-Scan den Port als offen oder geschlossen auf, je nachdem, ob die TCP-Fenstergröße in diesem Reset jeweils positiv oder Null ist.
Dieser Scan baut auf einem Implementationsdetail einer Minderheit von Systemen im Internet auf, d.h. Sie können sich nicht immer darauf verlassen. Systeme, die es nicht unterstützen, werden normalerweise alle Ports als geschlossen zurückgeben. Natürlich ist es möglich, dass auf dem Rechner wirklich keine offenen Ports sind. Falls die meisten gescannten Ports geschlossen, aber einige Ports mit geläufigen Nummern (wie 22, 25 und 53) gefiltert sind, dann ist das System sehr wahrscheinlich anfällig. Gelegentlich zeigen Systeme auch genau das gegenteilige Verhalten. Falls Ihr Scan 1000 offene und drei geschlossene oder gefilterte Ports anzeigt, dann könnten jene drei sehr wohl die wirklich wahren offenen Ports sein.

Quelle: http://nmap.org/man/de/man-port-scanning-techniques.html

Die man beschreibt wirklich nicht was passiert.
Mein man-Auszug:
SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
 
nmap sieht sich die window size größe von jedem Paket an. Manche Systeme haben bei der Implementierung einen kleinen Bug, wo bei offenen Ports ein positiver Wert eingetragen ist und bei geschlossenen Ports 0. Und somit kann er dann für jeden Port sagen ob geschlossen oder offen.

da war einer schon bisschen schneller. ;-)
 
man nmap
nmap --help
nmap
Internet
...

Fürs nächste Mal.
 
Yuuri schrieb:
man nmap
nmap --help
nmap
Internet
...

Fürs nächste Mal.
Ich wusste das des kommt und darauf wär ich nicht allein gekommen, danke. Hättest du dir meinen TEXT durchgelesen wüsstest du das ich da schon nachgeschaut habe...

DaVian schrieb:
nmap sieht sich die window size größe von jedem Paket an. Manche Systeme haben bei der Implementierung einen kleinen Bug, wo bei offenen Ports ein positiver Wert eingetragen ist und bei geschlossenen Ports 0. Und somit kann er dann für jeden Port sagen ob geschlossen oder offen.

da war einer schon bisschen schneller. ;-)

danke das hat geholfen =D
 
Zurück
Oben