Übersicht
nmap ist ein unverzichtbares Werkzeug für Netzwerkadministratoren und Sicherheitsexperten zur Erkundung von Netzwerken und zur Überprüfung von Sicherheitsproblemen. Es unterstützt verschiedene Scan-Techniken und kann durch seine Skript-Engine erweitert werden.
Hauptfunktionen
- Host-Erkennung (Identifizierung aktiver Hosts im Netzwerk)
- Port-Scanning (Überprüfung offener Ports und Dienste)
- Betriebssystem (OS)-Erkennung
- Service-Versionserkennung
- Umgehung von Firewalls und Filtern
- Erweiterbarkeit durch die Nmap Scripting Engine (NSE)
Wichtige Optionen
nmap bietet eine Vielzahl von Optionen. Hier werden die wichtigsten Scan-Typen und Ausgabeoptionen erläutert.
Scan-Typen
Zielspezifikation und Sonstiges
Erzeugter Befehl:
Kombinieren Sie die Befehle.
Beschreibung:
`nmap` Führen Sie den Befehl aus.
Kombinieren Sie diese Optionen und führen Sie die Befehle virtuell zusammen mit der KI aus.
Anwendungsbeispiele
Beispiele für die Nutzung der verschiedenen Scan-Funktionen von nmap.
Standard-Port-Scan
nmap scanme.nmap.org
Scannt die 1000 häufigsten Ports des Zielhosts mit einem SYN-Scan.
Scan spezifischer Ports
nmap -p 80,443 scanme.nmap.org
Scannt nur die Ports 80 (HTTP) und 443 (HTTPS) des Zielhosts.
OS- und Service-Versionserkennung
nmap -A scanme.nmap.org
Erkennt das Betriebssystem und die Service-Versionen der offenen Ports des Zielhosts.
Scan des gesamten Subnetzes
nmap 192.168.1.0/24
Scannt alle aktiven Hosts innerhalb eines angegebenen Subnetzes (z. B. 192.168.1.0/24).
Scan-Ergebnisse in Dateien speichern
nmap -sS -oN results.txt -oX results.xml scanme.nmap.org
Speichert die Scan-Ergebnisse jeweils in einer Klartextdatei und einer XML-Datei.
Installation
nmap ist auf den meisten Linux-Distributionen nicht standardmäßig enthalten und muss über den Paketmanager installiert werden.
Debian/Ubuntu
sudo apt update && sudo apt install nmap
Installiert nmap mit dem APT-Paketmanager.
CentOS/RHEL/Fedora
sudo yum install nmap
# Oder
sudo dnf install nmap
Installiert nmap mit dem YUM- oder DNF-Paketmanager.
Arch Linux
sudo pacman -S nmap
Installiert nmap mit dem Pacman-Paketmanager.
Tipps & Hinweise
Nützliche Tipps und zu beachtende Punkte bei der Verwendung von nmap.
Ethische Nutzung
nmap ist ein leistungsstarkes Netzwerk-Scanning-Tool und sollte nur in Netzwerken verwendet werden, die Ihnen gehören oder für die Sie eine Scan-Genehmigung haben. Unbefugtes Scannen kann als illegal angesehen werden.
- Holen Sie immer die ausdrückliche Erlaubnis für das Scannen von Zielen ein.
- Unbefugtes Scannen von öffentlichen Netzwerken oder Systemen Dritter kann rechtliche Probleme verursachen.
Firewall-Umgehung und Erkennung
nmap kann verschiedene Techniken zur Umgehung von Firewalls oder zur Erkennung ihrer Präsenz verwenden. Optionen wie `-f` (fragment packets), `--data-length` (add random data), `--badsum` (send packets with bad checksum) können genutzt werden.
- Die Option `-Pn` überspringt den Ping-Scan und ermöglicht das Scannen von Hosts, die ICMP-Antworten blockieren.
- Mit der Option `-T<0-5>` kann die Scan-Geschwindigkeit angepasst werden, um die Erkennung durch IDS/IPS-Systeme zu vermeiden (0: Paranoid, 5: Insane).
Nmap Scripting Engine (NSE)
NSE ist eine Sammlung leistungsstarker Skripte, die die Funktionalität von nmap erweitern. Sie können für verschiedene Aufgaben wie Schwachstellenerkennung, Backdoor-Erkennung und Informationsbeschaffung verwendet werden.
- Verwendung mit der Option `--script <Skriptname>` oder `--script <Kategorie>`.
- Beispiel: `nmap --script vuln <target>` (allgemeiner Schwachstellenscan)
- Beispiel: `nmap --script http-enum <target>` (Auflistung von Verzeichnissen auf Webservern)