Wer schon mal vor einem Netzwerk stand (virtuell, nicht physisch 😉) und sich gefragt hat “Was lĂ€uft hier eigentlich?”, fĂŒr den ist Nmap genau das richtige Tool. Seit ĂŒber 25 Jahren ist es der Standard fĂŒr Network Discovery und Security Auditing – und das aus gutem Grund.

Was ist Nmap ĂŒberhaupt?

Nmap (Network Mapper) ist ein Open-Source-Tool fĂŒr Network Discovery und Security Auditing. Im Grunde scannt es Netzwerke und zeigt, was dort lĂ€uft. Welche Hosts sind online? Welche Ports sind offen? Welche Services laufen? All diese Fragen kann Nmap beantworten.

Der Entwickler von Nmap (Gordon Lyon aka Fyodor) hat damit ein Tool geschaffen, das sowohl fĂŒr Sysadmins als auch fĂŒr Pentester unverzichtbar ist (OK, mittlerweile gibt es ein paar Alternativen). 

Installation

Linux (Ubuntu/Debian)

sudo apt update
sudo apt install nmap

macOS

brew install nmap

Windows

Einfach von der offiziellen Website herunterladen. Gibt’s auch als portable Version, falls keine Installation gewĂŒnscht ist.

Erste Schritte

Einfacher Host-Scan

nmap google.com

Das ist der einfachste Scan. Nmap prĂŒft die 1000 hĂ€ufigsten Ports auf google.com.

Mehrere Hosts scannen

nmap 192.168.1.1-254
nmap 192.168.1.0/24
nmap 192.168.1.1,192.168.1.5,192.168.1.10

Ping-Scan (nur prĂŒfen, ob Hosts online sind)

nmap -sn 192.168.1.0/24

Das -sn Flag macht nur einen Ping-Scan ohne Port-Scanning, praktisch fĂŒr große Netzwerke.

Die wichtigsten Scan-Typen

TCP SYN Scan (Standard)

nmap -sS target.com

Der klassische „Stealth“-Scan. Sendet SYN-Pakete und wartet auf SYN-ACK. Schnell und relativ unauffĂ€llig – moderne Firewalls erkennen dennoch, dass hier was passiert.

TCP Connect Scan

nmap -sT target.com

Macht vollstÀndige TCP-Verbindungen. Langsamer, aber funktioniert auch ohne Root-Rechte.

UDP Scan

nmap -sU target.com

Scannt UDP-Ports. Dauert lĂ€nger, aber wichtig fĂŒr DNS, DHCP, SNMP etc.

Aggressive Scan

nmap -A target.com

Macht OS Detection, Version Detection, Script Scanning und Traceroute in einem. Praktisch, aber definitiv nicht unauffÀllig.

Port-Spezifikation

# Einzelne Ports
nmap -p 80,443,22 target.com

# Port-Bereiche
nmap -p 1-1000 target.com

# Alle Ports
nmap -p- target.com

# Top Ports
nmap --top-ports 100 target.com

Service und OS Detection

Version Detection

nmap -sV target.com

Zeigt die Versionen der laufenden Services.

OS Detection

nmap -O target.com

Versucht das Betriebssystem zu identifizieren.

Beides kombiniert

nmap -sV -O target.com

Nmap Scripting Engine (NSE)

Hier wird’s richtig interessant. Nmap hat hunderte von Skripten fĂŒr spezielle Aufgaben:

# Vulnerability Scanning
nmap --script vuln target.com

# Default Scripts und offene Ports
nmap -sC target.com

# Spezifische Scripts
nmap --script http-title,http-headers target.com

# Alle HTTP-Scripts
nmap --script "http-*" target.com
# SSL/TLS Info
nmap --script ssl-cert,ssl-enum-ciphers -p 443 target.com

# SMB Enumeration
nmap --script smb-enum-shares,smb-enum-users target.com

# HTTP Enumeration
nmap --script http-enum target.com

Timing und Performance

Nmap kann langsam sein, besonders bei großen Netzwerken. Diese Flags helfen:

# Timing Templates (T0-T5)
nmap -T4 target.com  # Aggressive timing

# Parallel Scans
nmap --min-parallelism 100 target.com

# Host Timeouts
nmap --host-timeout 5m target.com

Die Timing-Templates:

  • T0 (Paranoid): Extrem langsam, fĂŒr IDS-Evasion
  • T1 (Sneaky): Langsam, fĂŒr IDS-Evasion
  • T2 (Polite): Langsam, wenig Bandbreite
  • T3 (Normal): Standard
  • T4 (Aggressive): Schnell, fĂŒr gute Verbindungen
  • T5 (Insane): Sehr schnell, nur fĂŒr schnelle Netzwerke

Stealth und Evasion

Manchmal soll ein Scan nicht entdeckt werden:

# Decoy Scans (gefÀlsche IP-Adressen)
nmap -D RND:10 target.com

# Source Port Spoofing
nmap --source-port 53 target.com

# Fragmentierung (Daten eines Pakets in viele Fragmente aufteilen)
nmap -f target.com

Output-Formate

# Normaler Output
nmap -oN scan.txt target.com

# XML Output
nmap -oX scan.xml target.com

# Grepable Output
nmap -oG scan.gnmap target.com

# Alle Formate
nmap -oA scan target.com

Praktische Beispiele aus dem echten Leben

Netzwerk-Discovery

# Schneller Überblick ĂŒber ein Netzwerk
nmap -sn -T4 192.168.1.0/24

# Detaillierter Scan der gefundenen Hosts
nmap -sV -sC -T4 192.168.1.100-150

Web-Server Enumeration

# Alle Web-Services finden
nmap -p 80,443,8080,8443 --script http-enum,http-title 192.168.1.0/24

Vulnerability Assessment

# Umfassender Vulnerability Scan
nmap -sV --script vuln target.com

HĂ€ufige Fehler und Fallstricke

Zu aggressive Scans

Wer mit ‎-T5 und ‎--min-parallelism 1000 scannt und sich dann wundert, warum geblockt wird oder falsche Ergebnisse bekommt: weniger ist manchmal mehr.

Firewall-Probleme

Viele moderne Firewalls droppen Pakete stillschweigend. Das kann zu false negatives fĂŒhren. In solchen FĂ€llen hilft oft:

nmap -Pn target.com  # Skip ping/host discovery

UDP-Scans unterschÀtzen

UDP-Scans dauern ewig, aber sind wichtig. Viele Services laufen ĂŒber UDP (DNS, DHCP, SNMP). Plant dafĂŒr Zeit ein oder limitiert die Ports:

nmap -sU --top-ports 100 target.com

Legale Hinweise

Es dĂŒrfen nur eigene Systeme oder Systeme mit expliziter Erlaubnis gescannt werden. Nmap ist ein mĂ€chtiges Tool, aber unautorisierte Scans können rechtliche Konsequenzen haben.

Fazit

Nmap ist ein geniales Tool: flexibel, mĂ€chtig und mit einer riesigen Community. Ob Sysadmin, Pentester oder einfach nur neugierig – Nmap gehört in jeden Werkzeugkasten.

WeiterfĂŒhrende Ressourcen