ICMP-Ping ist ein sehr nützliches Werkzeug, um zu sehen, ob ein bestimmtes Gerät auf einem Netzwerk verfügbar ist. Es kann jedoch in einigen Fällen wünschenswert sein, diese Anfragen zu verbergen, insbesondere wenn Sie versuchen, Ihre Netzwerkaktivität vor neugierigen Blicken zu schützen. Nmap, ein beliebtes Netzwerk-Scanning-Tool, ermöglicht es Ihnen, ICMP-Pings während der Durchführung von Netzwerkscans zu verbergen.
Um ICMP-Pings bei der Verwendung von Nmap zu verstecken, können Sie die Befehlszeilenoption -Pn verwenden. Dies teilt Nmap mit, dass es keine Ping-Prüfung durchführen soll. Der Vollständigkeit halber sieht der befehl so aus: nmap -Pn [Zielpaket](https://nmap.org/book/man-host-discovery.html). Diese Option ist besonders nützlich, wenn das Ziel eine Firewall oder eine andere Art von Gerät hat, die ICMP-Pings blockiert.
Es ist wichtig zu beachten, dass die Verwendung von -Pn die Zeit erhöht, die Nmap zum Scannen eines Netzwerks benötigt. Da Nmap keine Ping-Prüfung durchführt, geht es davon aus, dass alle angegebenen Ziele online sind und versucht, sie alle zu scannen. Dies kann zu einem erheblichen Overhead führen, insbesondere wenn viele der angegebenen Ziele tatsächlich offline sind.
Ein weiterer Weg, um ICMP-Pings zu maskieren, ist die Verwendung der PE und -PP-Optionen. Diese sagen Nmap, dass es Ping-Anfragen mit einem leeren Paket (PE) oder einem voreingestellten Paket (PP) senden soll. Diese Arten von Anfragen sind weniger wahrscheinlich, von Netzwerkmonitoren erkannt zu werden, und können daher helfen, Ihre Netzwerkaktivität zu verbergen (https://www.stationx.net/nmap-cheat-sheet/).
Es gibt auch weitere fortgeschrittene Optionen wie -PS (sendet einen SYN-Paket) , -PA (sendet ein ACK-Paket), -PU (sendet ein UDP-Paket), die jeweils verschiedene Protokolle anstelle von ICMP verwenden, um die Präsenz des Zielhosts zu überprüfen. Obwohl diese Techniken nicht genau das “Verstecken” eines ICMP-Pings sind, können sie als solche fungieren, indem sie das Standard-ICMP-Ping durch ein weniger auffälliges Protokoll ersetzen (https://nmap.org/book/man-port-scanning-techniques.html).
Abschließend ist zu beachten, dass das Verbergen von ICMP-Pings ein zweischneidiges Schwert sein kann. Einerseits kann es Ihnen helfen, netzwerkbasierte Erkennung zu vermeiden. Andererseits kann es dazu führen, dass Ihre Scans länger dauern, und es kann das Risiko erhöhen, dass Ihre Scans von ausgeklügelteren Erkennungssystemen erfasst werden, die ungewöhnliche oder unbekannte Scanmuster identifizieren können. Es ist daher wichtig, diese Methoden mit Bedacht einzusetzen.
Quellen:
1. Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning, Fyodor. https://nmap.org/book/toc.html
2. StationX – Nmap Cheat Sheet. https://www.stationx.net/nmap-cheat-sheet/
3. Nmap Reference Guide, Insecure.org. https://nmap.org/book/man.html