<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>nmap &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/nmap/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Tue, 08 Oct 2024 07:12:21 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>nmap &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>NMAP Merker</title>
		<link>https://www.systemtechnics.de/nmap-merker/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 27 Dec 2023 05:02:27 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[ports]]></category>
		<category><![CDATA[ssh]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3691</guid>

					<description><![CDATA[Hier möchte ich mir einige NMAP Merker notieren Installation unter Debian: Installation unter OSX: Welche Hosts laufen im Netz: Alle [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hier möchte ich mir einige NMAP Merker notieren</p>



<p>Installation unter Debian:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">apt update &amp;&amp; apt install map</pre>



<p>Installation unter OSX:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">brew update &amp;&amp; brew install nmap</pre>



<p>Welche Hosts laufen im Netz:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nmap -PE -sn -oG - 192.168.1.0/24</pre>



<p>Alle Rechner im lokalen Netz mit offenen Port 443 (https) finden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">sudo nmap -oG - -p 443 192.168.1.0/24 | awk -F " " '/open/ {print }'</pre>



<p>Mehrere Ports auf einmal scannen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">sudo nmap -oG - -p 22,80 192.168.1.0/24 | awk -F " " '/open/ {print }'</pre>



<p><span style="color: #0000ff;">Die Ausgabe wäre dann etwa folgende:</span><br /><span style="color: #0000ff;">Host: 192.168.1.12 () <em>Ports: 22/closed</em>/tcp//ssh///, <em>80/open</em>/tcp//http///</span></p>



<p>Eine IP/Host auf beliebte offene Ports scannen (20 Stk.):</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">nmap --top-ports 20 192.168.1.12
nmap --top-ports 20 192.168.1.*
nmap --top-ports 20 192.168.1.0/24</pre>



<p>Noch vieles mehr ist unter: <a href="https://www.elektronik-kompendium.de/sites/net/2104261.htm" target="_blank" rel="noopener">https://www.elektronik-kompendium.de/sites/net/2104261.htm</a></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Lokales Netzwerk scannen unter OSX Terminal</title>
		<link>https://www.systemtechnics.de/lokales-netzwerk-scannen-osx-terminal/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Mon, 10 Oct 2016 17:56:18 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Linux/OSX]]></category>
		<category><![CDATA[arp]]></category>
		<category><![CDATA[fping]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[scan]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=1752</guid>

					<description><![CDATA[Um auf die Schnelle die lokalen Geräte bzw. deren IP und MAC-Adresse zu ermitteln, kann man ganz einfach das Terminal [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Um auf die Schnelle die lokalen Geräte bzw. deren IP und MAC-Adresse zu ermitteln, kann man ganz einfach das Terminal Tool <em>arp-scan</em> verwenden.</p>
<p><span id="more-1752"></span></p>
<p>Die Installation ist dank Homebrew sehr einfach:</p>
<pre><code>brew install arp-scan</code></pre>
<p>Mit dem Einzeiler kann man das lokale Netz sehr einfach scannen.</p>
<pre><code>sudo arp-scan --localnet --ignoredups  -I en0</code></pre>
<p><img fetchpriority="high" decoding="async" src="/wp-content/uploads/arp-scan-terminal.png" alt="arp-scan Beispiel" width="745" height="520" /></p>
<p>Alternativ funktioniert das natürlich auch mittels dem Tool <em>nmap</em> . Bei arp-scan bekommt man gleich noch die entsprechende MAC-Adresse dazu.</p>
<pre><code>nmap 192.168.0.1/24 -n -sP | grep report | awk '{print $5}'</code></pre>
<p>Eine weitere Alternative wäre <a href="https://www.systemtechnics.de/ip-nachbarn-ermitteln/">fping</a> . Dieser ist bei weitem nicht so schnell wie arp-scan und liefert auch nur die eigentliche IP Adresse</p>
<pre><code>fping -a -n -r 1 -g 192.168.0.0/24</code></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SNMP fähige Geräte mit NMAP finden</title>
		<link>https://www.systemtechnics.de/snmp-faehige-geraete-mit-nmap-finden/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 22 Nov 2015 16:26:38 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[scan]]></category>
		<category><![CDATA[snmp]]></category>
		<category><![CDATA[subnet]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=910</guid>

					<description><![CDATA[Wenn man in seinem Subnet snmp fähige Geräte finden möchte, so kann man folgenden Einzeiler verwenden: sudo nmap -sU -p [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Wenn man in seinem Subnet snmp fähige Geräte finden möchte, so kann man folgenden Einzeiler verwenden:</p>
<pre><code>sudo nmap -sU -p 161 172.20.1.0/24</code></pre>
<p>Die Ausgabe könnte dann wie folgt sein:</p>
<p><span id="more-910"></span></p>
<pre><code>Starting Nmap 6.47 ( http://nmap.org ) at 2015-11-22 17:22 CET
Nmap scan report for sys01.meine-domain.de (172.20.1.1)
Host is up (0.0019s latency).
PORT    STATE SERVICE
161/udp open  snmp
MAC Address: C8:6C:87:04:DE:32 (Zyxel Communications)

Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds</code></pre>
<p>Anschließend lassen sich dem Gerät einiges an Daten entlocken</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
