“Fingerprinting” in NMAP bezieht sich auf den Prozess der Sammlung und Analyse von Informationen über einen Computer oder ein Netzwerk, um dessen Betriebssystem und möglicherweise andere Eigenschaften des Systems zu bestimmen. Dies geschieht durch die Analyse der Reaktionen des Ziels auf eine Reihe von speziell gestalteten Anfragen.
NMAP ist ein Netzwerk-Mapping-Tool, das dafür bekannt ist, auf der Kommandozeilen-Oberfläche zu arbeiten und Netzwerk-Administratoren die Möglichkeit gibt, Netzwerke auf Schwachstellen zu überwachen und zu scannen. Es kann dazu verwendet werden, Hosts im Netzwerk zu entdecken, Ports auf diesen Hosts zu scannen und zu bestimmen, welche Dienste und welche Versionen dieser Dienste auf den offenen Ports laufen.
Betriebssystem-Fingerprinting in NMAP ist besonders nützlich, da es Netzwerk-Administratoren ermöglicht, Schwachstellen in bestimmten Betriebssystemen zu erkennen und zu verstehen, wie sie ihr Netzwerk gegen spezifische Bedrohungen schützen können. Zum Beispiel können Administratoren mit NMAP feststellen, ob ein bestimmtes System ein älteres, möglicherweise anfälligeres Betriebssystem wie Windows XP verwendet.
Es gibt zwei Hauptarten von Fingerprinting in NMAP, die passiv und aktiv sind. Passives Fingerprinting erfordert keine direkten Interaktionen mit dem Ziel, sondern sammelt Informationen durch Beobachtung des Netzwerkverkehrs. Aktives Fingerprinting hingegen sendet speziell gestaltete Pakete an das Ziel und analysiert seine Antworten.
Ein Beispiel für aktives Fingerprinting in NMAP ist die Verwendung des Befehls “nmap O”, wobei O für Betriebssystem steht. Dieser Befehl sendet eine Reihe von TCP und UDP-Paketen an das Ziel und analysiert die Antworten, um das Betriebssystem des Ziels zu bestimmen. Ein weiteres Beispiel ist der Befehl “nmap sV”, der den Service, Versionserkennungs- und Gerätetyp-Fingerprinting-Modus aktiviert, um detailliertere Informationen über das Ziel zu sammeln.
Quellen:
1. “Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning”. Gordon Lyon (auch bekannt als Fyodor Vaskovich), 2009. (https://nmap.org/book/man.html) (https://nmap.org/book/osdetect.html)
2. “Nmap in the Enterprise: Your Guide to Network Scanning”. Angela Orebaugh & Becky Pinkard, 2008.
3. “Network Forensics: Tracking Hackers through Cyberspace”. Sherri Davidoff & Jonathan Ham, 2012.
4. “Mastering Modern Web Penetration Testing”. Prakhar Prasad, 2016.