Anfängerleitfaden zur Verwendung von nmap

nmap ist ein Netzwerk-Scan-Tool, das für eine Vielzahl von Netzwerkerkennungsaufgaben verwendet werden kann, darunter Port-Scanning, Service-Enumeration und Betriebssystem-Fingerprinting.

Um nmap auf Ubuntu oder Raspbian zu installieren, verwenden Sie:

sudo apt-get install nmap

Führen Sie für Linux-Versionen, die yum verwenden, wie Fedora, Folgendes als Root aus:

Der einfachste Aufruf besteht darin, einfach einen Hostnamen oder eine IP-Adresse eines Computers anzugeben, den Sie scannen möchten. nmap scannt dann den Computer, um festzustellen, welche Ports geöffnet sind. Zum Beispiel:

Alle TCP/IP-Verbindungen verwenden eine Portnummer, um jeden Netzwerkdienst eindeutig zu identifizieren. Webbrowser-Verbindungen werden beispielsweise über Port 80 hergestellt; E-Mails werden über Port 25 gesendet und über Port 110 heruntergeladen. Secure-Shell-Verbindungen werden über Port 22 hergestellt. und so weiter. Wenn nmap einen Port-Scan durchführt, zeigt es an, welche Ports geöffnet sind und Verbindungen empfangen können. Dies wiederum zeigt an, welche Dienste auf dem Remote-Computer ausgeführt werden.

Aus sicherheitstechnischer Sicht gilt: Je weniger Dienste auf einem Host laufen, desto sicherer ist er. Dies liegt daran, dass es weniger „Lücken“ gibt, über die ein Angreifer versuchen kann, auf die Maschine zuzugreifen. Dies ist auch eine nützliche Möglichkeit, eine Vorabprüfung durchzuführen, um festzustellen, ob ein Dienst ausgeführt wird (und Verbindungen akzeptiert). Ein schneller Scan meines Ubuntu-Servers sieht so aus:

Um herauszufinden, welche Software den Server hinter den einzelnen offenen Ports bereitstellt, verwenden Sie die Option -sV:

Hier sind die Ergebnisse eines Raspberry Pi:

nmap hat korrekt erkannt, dass der OpenSSH-Server zur Bereitstellung eines SSH-Dienstes auf dem Pi verwendet wird. Das Tool stellt außerdem fest, dass auf dem Pi Linux läuft!

nmap ist in der Lage, mithilfe der Option -O eine erweiterte Betriebssystemerkennung durchzuführen. Zur Betriebssystemerkennung muss nmap mit Root-Rechten ausgeführt werden. Für Ubuntu und Raspbian:

sudo nmap -O 192.168.1.43

Hier ist die Ausgabe eines Scans, der auf einem Windows XP-Computer durchgeführt wurde:

Wenn Sie mehr als einen Host gleichzeitig scannen möchten, können Sie mit nmap mehrere Adressen angeben oder Adressbereiche verwenden. Um mehr als einen Host zu scannen, fügen Sie einfach zusätzliche Adressen zur Parameterliste hinzu (jeweils durch ein Leerzeichen getrennt). Um beispielsweise nach offenen Ports auf 192.168.1.1, 192.168.1.4 und 192.168.1.43 zu suchen, verwenden Sie:

nmap 192.168.1.1 192.168.1.4 192.168.1.43

Um einen Adressbereich anzugeben, verwenden Sie das Bindestrich-Symbol. Um beispielsweise die ersten fünf Hosts in Ihrem Netzwerk zu scannen, könnten Sie Folgendes verwenden:

Die Ausgabe würde etwa so aussehen:

Der erste gefundene Host ist der Router meines Internetdienstanbieters (Adresse 192.168.1.1) und der zweite ist mein Raspberry Pi (Adresse 192.168.1.4).

Kochbuch und Zusammenfassung

Obwohl nmap einfach zu verwenden ist, bietet es eine Reihe erweiterter Funktionen. Im nächsten Teil dieser Serie geht es um einige der fortgeschritteneren Einsatzmöglichkeiten, aber abschließend folgt noch eine kurze Liste weiterer Befehle, die Sie möglicherweise nützlich finden:

Um zu überprüfen, ob ein bestimmter Port geöffnet ist, verwenden Sie -p gefolgt von der Portnummer oder dem Portnamen, zum Beispiel:

Es kann mit dem Flag -sV kombiniert werden, um die Version der an diesen Port angeschlossenen Software zu bestimmen:

nmap -p ssh -sV 192.168.1.4

Um herauszufinden, welche Hosts in Ihrem Netzwerk aktiv sind, verwenden Sie das Flag -sn. Dadurch werden lediglich die im Adressbereich angegebenen Hosts angepingt. Zum Beispiel:

Abschließend möchten wir Sie noch warnen: Führen Sie keine Scans auf Hosts durch, die Sie nicht kontrollieren oder nicht scannen dürfen. Übermäßiges Scannen kann als Angriff interpretiert werden oder Dienste unnötig unterbrechen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Go up