nmap
Wer schon mal vor einem Netzwerk stand (virtuell, nicht physisch đ) und sich gefragt hat âWas lĂ€uft hier eigentlich?â, fĂŒr den ist Nmap genau das richtige Tool. Seit ĂŒber 25 Jahren ist es der Standard fĂŒr Network Discovery und Security Auditing â und das aus gutem Grund.
Was ist Nmap ĂŒberhaupt?
Nmap (Network Mapper) ist ein Open-Source-Tool fĂŒr Network Discovery und Security Auditing. Im Grunde scannt es Netzwerke und zeigt, was dort lĂ€uft. Welche Hosts sind online? Welche Ports sind offen? Welche Services laufen? All diese Fragen kann Nmap beantworten.
Der Entwickler von Nmap (Gordon Lyon aka Fyodor) hat damit ein Tool geschaffen, das sowohl fĂŒr Sysadmins als auch fĂŒr Pentester unverzichtbar ist (OK, mittlerweile gibt es ein paar Alternativen).Â
Installation
Linux (Ubuntu/Debian)
sudo apt update
sudo apt install nmap
macOS
brew install nmap
Windows
Einfach von der offiziellen Website herunterladen. Gibtâs auch als portable Version, falls keine Installation gewĂŒnscht ist.
Erste Schritte
Einfacher Host-Scan
nmap google.com
Das ist der einfachste Scan. Nmap prĂŒft die 1000 hĂ€ufigsten Ports auf google.com.
Mehrere Hosts scannen
nmap 192.168.1.1-254
nmap 192.168.1.0/24
nmap 192.168.1.1,192.168.1.5,192.168.1.10
Ping-Scan (nur prĂŒfen, ob Hosts online sind)
nmap -sn 192.168.1.0/24
Das -sn
Flag macht nur einen Ping-Scan ohne Port-Scanning, praktisch fĂŒr groĂe Netzwerke.
Die wichtigsten Scan-Typen
TCP SYN Scan (Standard)
nmap -sS target.com
Der klassische „Stealth“-Scan. Sendet SYN-Pakete und wartet auf SYN-ACK. Schnell und relativ unauffĂ€llig â moderne Firewalls erkennen dennoch, dass hier was passiert.
TCP Connect Scan
nmap -sT target.com
Macht vollstÀndige TCP-Verbindungen. Langsamer, aber funktioniert auch ohne Root-Rechte.
UDP Scan
nmap -sU target.com
Scannt UDP-Ports. Dauert lĂ€nger, aber wichtig fĂŒr DNS, DHCP, SNMP etc.
Aggressive Scan
nmap -A target.com
Macht OS Detection, Version Detection, Script Scanning und Traceroute in einem. Praktisch, aber definitiv nicht unauffÀllig.
Port-Spezifikation
# Einzelne Ports
nmap -p 80,443,22 target.com
# Port-Bereiche
nmap -p 1-1000 target.com
# Alle Ports
nmap -p- target.com
# Top Ports
nmap --top-ports 100 target.com
Service und OS Detection
Version Detection
nmap -sV target.com
Zeigt die Versionen der laufenden Services.
OS Detection
nmap -O target.com
Versucht das Betriebssystem zu identifizieren.
Beides kombiniert
nmap -sV -O target.com
Nmap Scripting Engine (NSE)
Hier wird’s richtig interessant. Nmap hat hunderte von Skripten fĂŒr spezielle Aufgaben:
# Vulnerability Scanning
nmap --script vuln target.com
# Default Scripts und offene Ports
nmap -sC target.com
# Spezifische Scripts
nmap --script http-title,http-headers target.com
# Alle HTTP-Scripts
nmap --script "http-*" target.com
# SSL/TLS Info
nmap --script ssl-cert,ssl-enum-ciphers -p 443 target.com
# SMB Enumeration
nmap --script smb-enum-shares,smb-enum-users target.com
# HTTP Enumeration
nmap --script http-enum target.com
Timing und Performance
Nmap kann langsam sein, besonders bei groĂen Netzwerken. Diese Flags helfen:
# Timing Templates (T0-T5)
nmap -T4 target.com # Aggressive timing
# Parallel Scans
nmap --min-parallelism 100 target.com
# Host Timeouts
nmap --host-timeout 5m target.com
Die Timing-Templates:
- T0 (Paranoid): Extrem langsam, fĂŒr IDS-Evasion
- T1 (Sneaky): Langsam, fĂŒr IDS-Evasion
- T2 (Polite): Langsam, wenig Bandbreite
- T3 (Normal): Standard
- T4 (Aggressive): Schnell, fĂŒr gute Verbindungen
- T5 (Insane): Sehr schnell, nur fĂŒr schnelle Netzwerke
Stealth und Evasion
Manchmal soll ein Scan nicht entdeckt werden:
# Decoy Scans (gefÀlsche IP-Adressen)
nmap -D RND:10 target.com
# Source Port Spoofing
nmap --source-port 53 target.com
# Fragmentierung (Daten eines Pakets in viele Fragmente aufteilen)
nmap -f target.com
Output-Formate
# Normaler Output
nmap -oN scan.txt target.com
# XML Output
nmap -oX scan.xml target.com
# Grepable Output
nmap -oG scan.gnmap target.com
# Alle Formate
nmap -oA scan target.com
Praktische Beispiele aus dem echten Leben
Netzwerk-Discovery
# Schneller Ăberblick ĂŒber ein Netzwerk
nmap -sn -T4 192.168.1.0/24
# Detaillierter Scan der gefundenen Hosts
nmap -sV -sC -T4 192.168.1.100-150
Web-Server Enumeration
# Alle Web-Services finden
nmap -p 80,443,8080,8443 --script http-enum,http-title 192.168.1.0/24
Vulnerability Assessment
# Umfassender Vulnerability Scan
nmap -sV --script vuln target.com
HĂ€ufige Fehler und Fallstricke
Zu aggressive Scans
Wer mit â-T5
und â--min-parallelism 1000
scannt und sich dann wundert, warum geblockt wird oder falsche Ergebnisse bekommt: weniger ist manchmal mehr.
Firewall-Probleme
Viele moderne Firewalls droppen Pakete stillschweigend. Das kann zu false negatives fĂŒhren. In solchen FĂ€llen hilft oft:
nmap -Pn target.com # Skip ping/host discovery
UDP-Scans unterschÀtzen
UDP-Scans dauern ewig, aber sind wichtig. Viele Services laufen ĂŒber UDP (DNS, DHCP, SNMP). Plant dafĂŒr Zeit ein oder limitiert die Ports:
nmap -sU --top-ports 100 target.com
Legale Hinweise
Es dĂŒrfen nur eigene Systeme oder Systeme mit expliziter Erlaubnis gescannt werden. Nmap ist ein mĂ€chtiges Tool, aber unautorisierte Scans können rechtliche Konsequenzen haben.
Fazit
Nmap ist ein geniales Tool: flexibel, mĂ€chtig und mit einer riesigen Community. Ob Sysadmin, Pentester oder einfach nur neugierig â Nmap gehört in jeden Werkzeugkasten.