Nmap: Host Discovery – Wat je leert vóór de eerste scan

nmap live host discovery

Op ontdekkingstocht met TryHackMe’s “Nmap: Live Host Discovery”

In de wereld van ethisch hacken is het verleidelijk om meteen naar de actie te willen: poorten scannen, kwetsbaarheden vinden, een shell bemachtigen. Maar voordat je ook maar één poort kunt aanraken, moet je een fundament leggen: welke machines zijn überhaupt actief in het netwerk?

De TryHackMe-room Nmap: Live Host Discovery draait precies om die eerste stap. In deze blog neem ik je mee door wat je hier leert, waarom het belangrijk is, en hoe je zélf die kennis kunt toepassen — zonder iets klakkeloos over te nemen.


1. Begin bij jezelf: subnet en IP-bereik bepalen

De room start niet meteen met scannen, maar met een stap terug: Wat is mijn eigen IP-adres? En belangrijker nog: Op welk subnet zit ik?

Je leert dat het essentieel is om eerst je eigen netwerkinterface te bekijken. Met ip a of ifconfig bepaal je jouw IP-adres, bijvoorbeeld 10.10.25.13. Daarmee kun je het subnet reconstrueren: 10.10.25.0/24.

Waarom dit belangrijk is? Omdat Nmap niets zal vinden als je het verkeerde bereik scant. Deze stap, hoe klein ook, is cruciaal.


2. ICMP: Werkt ping eigenlijk nog wel?

Veel mensen gebruiken ping als standaardmanier om te checken of een host leeft. Maar in echte netwerken is ICMP vaak geblokkeerd. Daardoor lijkt het alsof een host niet online is, terwijl dat wel zo is.

De room leert je een belangrijk inzicht: géén antwoord is niet hetzelfde als géén host.

Je oefent met een nmap -sn <subnet> scan: een ping sweep die met ICMP werkt. Als je niks terugkrijgt, is dat niet per se fout. Het betekent dat je verder moet kijken dan alleen standaardcommando’s.


3. TCP Pings: hosts ontdekken zonder ICMP

Wanneer ICMP faalt, komt TCP in beeld. Je leert verschillende methodes:

  • -PS (TCP SYN Ping): stuurt SYN-pakketten naar een poort (bijv. 80 of 443)
  • -PA (TCP ACK Ping): stuurt ACK-pakketten en verwacht een RST terug
  • -PU (UDP Ping): stuurt UDP-pakketjes, maar is minder betrouwbaar

Je ontdekt dat deze methodes in de praktijk helpen om firewallbeperkingen te omzeilen. Als een host geen ping accepteert, maar wel reageert op een SYN, weet je alsnog dat hij leeft.

De write-up op Medium laat zien hoe handig het is om meerdere poorten tegelijk te gebruiken bij een -PS scan, zoals -PS22,80,443. Zo verhoog je de kans op reactie.


4. ARP-scans: goud op lokale netwerken

Zodra je op hetzelfde subnet zit als je doelwitten (bijvoorbeeld in een lokale VM-omgeving of bij interne tests), kun je ARP gebruiken. Deze methode werkt zelfs als ICMP en TCP allebei geblokkeerd zijn.

Een simpele nmap -sn -PR <subnet> gebruikt ARP om hosts te detecteren. Dit is vaak de meest betrouwbare methode in lokale netwerken, omdat ARP-verkeer zelden wordt gefilterd.

De room laat je dit testen en vergelijken met de andere methodes. Zo leer je niet alleen wat werkt, maar ook waarom.


5. De Pn-optie: geen ping, gewoon scannen

Als alle pings falen, maar je hebt een vermoeden dat een host bestaat, kun je de -Pn vlag gebruiken. Daarmee zeg je tegen Nmap: ga er maar van uit dat de host leeft – scan hem gewoon.

Het lijkt misschien lui, maar het is juist bewust. In sommige situaties kun je daarmee alsnog een volledige poortscan doen, ook al gaf host discovery niks terug.

Je leert dus: host discovery is een kans, geen verplichting. Als het niet lukt, betekent dat niet het einde – alleen dat je creatiever moet zijn.


Wat deze room écht duidelijk maakt

Wat deze TryHackMe-room zo goed doet, is dat het je niet alleen leert wat je moet doen, maar je ook leert nadenken over waarom sommige methodes falen en andere wel werken.

📌 Je ontdekt:

  • Waarom ping vaak niet genoeg is
  • Hoe TCP-handshakes je helpen om hosts te vinden
  • Waarom ARP zo effectief is op lokale netwerken
  • Wat subnetten zijn en hoe je die zelf moet bepalen
  • Hoe je Nmap bewust inzet, in plaats van als “magic scanner”

Persoonlijke les

Wat ik vooral heb meegenomen uit deze room is dat het zoeken naar hosts geen kwestie is van geluk, maar van inzicht. De tools zijn krachtig, maar je moet ze goed begrijpen. Ik vond het waardevol om écht te zien hoe Nmap met verschillende pakketten omgaat, en wat je daaruit kunt afleiden. Dit is de basis voor alles wat daarna komt: port scans, service detection, exploits — het begint bij weten wat er leeft.


Slotgedachte

Host discovery lijkt een bijzaak. Maar wie geen doelwit heeft, verspilt zijn munitie. Deze TryHackMe-room leert je hoe je met Nmap niet alleen scánt, maar onderzoekt, vergelijkt en begrijpt. Het is geen room die je er “even doorheen drukt”. Het is een room die je laat groeien als netwerkspecialist.

En dat is precies waarom deze post op MB Cyberworks thuishoort.

Laat een reactie achter

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *