← Terug naar alle modules
Intermediate MODULE 07 ⏱️ 3-4 uur

Scanning & Enumeration

Na de verkenning is het tijd voor actie. Leer hoe je netwerken in kaart brengt, open poorten vindt en verborgen diensten ontdekt.

Jouw voortgang: 0%
Let op: Scanning (vooral poortscannen) valt onder Actieve Reconnaissance. Bedrijven zien dit in hun netwerklogs! Voer deze acties uitsluitend uit op systemen waar je toestemming voor hebt (zoals je eigen netwerk of TryHackMe).

1. Wat is Scanning?

Als je een kasteel (netwerk) wilt binnendringen, moet je eerst weten hoeveel deuren en ramen er zijn, en of ze op slot zitten. In de IT noemen we dit Port Scanning.

Een IP adres is het adres van het kasteel. De "deuren" zijn de poorten (er zijn er 65.535). Als een poort "open" is, betekent het dat er een programma (Service) luistert op die poort, klaar om verbindingen te accepteren.

2. De Koning van Scannen: Nmap

Nmap (Network Mapper) is de bekendste en meest gebruikte tool in cybersecurity. Zelfs in Hollywood films (zoals The Matrix Reloaded) zie je hackers Nmap gebruiken.

Basis Nmap Commando's:

# Een simpele scan op de top 1000 poorten van een doelwit:
$ nmap 192.168.1.50

# Scan ALLE 65.535 poorten (dit duurt langer):
$ nmap -p- 192.168.1.50

# Voer een "Stealth" SYN-scan uit (vereist root rechten):
$ sudo nmap -sS 192.168.1.50

3. Versie en OS Detectie

Weten dat een poort open staat is stap 1. Weten welke software daar draait is stap 2. Als je weet dat poort 80 (Web) open staat en draait op Apache versie 2.4.49, kun je op Google zoeken of die specifieke versie een kwetsbaarheid heeft!

# Zet '-sV' aan voor Service/Version detectie:
$ nmap -sV 192.168.1.50

# Zet '-O' aan om te gokken welk Besturingssysteem er draait:
$ sudo nmap -O 192.168.1.50

# Of wees lui en gebruik de "Agressieve" scan (doet alles hierboven):
$ sudo nmap -A 192.168.1.50

4. Wat is Enumeration?

Enumeration is het proces van het gedetailleerd uithoren van een dienst (service) zodra je weet dat hij draait. Waar scannen stopt, begint enumeration.

  • SMB (Poort 445): Kunnen we een lijst opvragen met alle gedeelde netwerkmappen? Staan daar anoniem leesbare bestanden in?
  • FTP (Poort 21): Staan ze anoniem inloggen (Anonymous Login) toe?
  • Web (Poorten 80/443): Welke onzichtbare mappen en bestanden staan op de webserver? Hiervoor gebruiken we directory busting.

5. Directory Busting (Web Enumeration)

Weet je nog dat niet alles op een website gelinkt is in het menu? Soms staat er een mapje /admin of /backup.zip op de server, verborgen voor het blote oog.

Directory Busting tools (zoals Gobuster, Dirb of ffuf) sturen duizenden aanvragen per minuut naar een website op basis van een woordenlijst om te kijken welke pagina's een 200 OK statuscode teruggeven.

# Gobuster gebruiken om verborgen mappen te vinden:
$ gobuster dir -u http://192.168.1.50 -w /usr/share/wordlists/dirb/common.txt

🎯 Praktijkopdrachten

  • Nmap mag legaal gebruikt worden om scanme.nmap.org te scannen (een testserver opgezet door de makers). Typ nmap scanme.nmap.org in je Linux terminal.

  • Zoek online de bekende "SecLists" repository op GitHub op. Bekijk de woordenlijsten onder Discovery/Web-Content. Dit zijn de lijsten die hackers gebruiken voor Directory Busting.

πŸ“ Kennis Test

Vraag 1 van 3