Wenn du schon mal vor einem Netzwerk gestanden hast (virtuell, nicht physisch 😉) und dir gedacht hast „Was lĂ€uft hier eigentlich?“, dann ist Nmap dein genau das, was du brauchst. Das Tool ist seit ĂŒber 25 Jahren der Standard fĂŒr Network Discovery und Security Auditing – und das aus gutem Grund.

Was ist Nmap ĂŒberhaupt?

Nmap (Network Mapper) ist ein Open-Source-Tool fĂŒr Network Discovery und Security Auditing. Im Grunde scannt es Netzwerke und sagt dir, was da so lĂ€uft. Welche Hosts sind online? Welche Ports sind offen? Welche Services laufen? Alles Fragen, die Nmap beantworten kann.

Der nette Herr, der Nmap entwickelt hat (Gordon Lyon aka Fyodor), hat damit ein Tool geschaffen, das sowohl fĂŒr Sysadmins als auch fĂŒr Pentester unverzichtbar ist. Und das Beste: Es ist kostenlos.

Installation

Linux (Ubuntu/Debian)

sudo apt update
sudo apt install nmap

macOS

brew install nmap

Windows

Einfach von der offiziellen Website runterladen. Gibt’s auch als portable Version, falls du nicht installieren willst.

Erste Schritte

Einfacher Host-Scan

nmap google.com

Das ist der einfachste Scan. Nmap prĂŒft die 1000 hĂ€ufigsten Ports auf google.com.

Mehrere Hosts scannen

nmap 192.168.1.1-254
nmap 192.168.1.0/24
nmap 192.168.1.1,192.168.1.5,192.168.1.10

Ping-Scan (nur prĂŒfen, ob Hosts online sind)

nmap -sn 192.168.1.0/24

Das -sn Flag macht nur einen Ping-Scan ohne Port-Scanning, praktisch fĂŒr große Netzwerke.

Die wichtigsten Scan-Typen

TCP SYN Scan (Standard)

nmap -sS target.com

Der klassische „Stealth“-Scan. Sendet SYN-Pakete und wartet auf SYN-ACK. Schnell und relativ unauffĂ€llig – moderne Firewalls erkennen dennoch, dass hier was passiert.

TCP Connect Scan

nmap -sT target.com

Macht vollstÀndige TCP-Verbindungen. Langsamer, aber funktioniert auch ohne Root-Rechte.

UDP Scan

nmap -sU target.com

Scannt UDP-Ports. Dauert lĂ€nger, aber wichtig fĂŒr DNS, DHCP, SNMP etc.

Aggressive Scan

nmap -A target.com

Macht OS Detection, Version Detection, Script Scanning und Traceroute in einem. Praktisch, aber definitiv nicht unauffÀllig.

Port-Spezifikation

# Einzelne Ports
nmap -p 80,443,22 target.com

# Port-Bereiche
nmap -p 1-1000 target.com

# Alle Ports
nmap -p- target.com

# Top Ports
nmap --top-ports 100 target.com

Service und OS Detection

Version Detection

nmap -sV target.com

Zeigt dir die Versionen der laufenden Services.

OS Detection

nmap -O target.com

Versucht das Betriebssystem zu identifizieren. Funktioniert meist ganz gut.

Beides kombiniert

nmap -sV -O target.com

Nmap Scripting Engine (NSE)

Hier wird’s richtig interessant. Nmap hat hunderte von Skripten fĂŒr spezielle Aufgaben:

# Vulnerability Scanning
nmap --script vuln target.com

# Default Scripts und offene Ports
nmap -sC target.com

# Spezifische Scripts
nmap --script http-title,http-headers target.com

# Alle HTTP-Scripts
nmap --script "http-*" target.com
# SSL/TLS Info
nmap --script ssl-cert,ssl-enum-ciphers -p 443 target.com

# SMB Enumeration
nmap --script smb-enum-shares,smb-enum-users target.com

# HTTP Enumeration
nmap --script http-enum target.com

Timing und Performance

Nmap kann langsam sein, besonders bei großen Netzwerken. Diese Flags helfen:

# Timing Templates (T0-T5)
nmap -T4 target.com  # Aggressive timing

# Parallel Scans
nmap --min-parallelism 100 target.com

# Host Timeouts
nmap --host-timeout 5m target.com

Die Timing-Templates:

  • T0 (Paranoid): Extrem langsam, fĂŒr IDS-Evasion
  • T1 (Sneaky): Langsam, fĂŒr IDS-Evasion
  • T2 (Polite): Langsam, wenig Bandbreite
  • T3 (Normal): Standard
  • T4 (Aggressive): Schnell, fĂŒr gute Verbindungen
  • T5 (Insane): Sehr schnell, nur fĂŒr schnelle Netzwerke

Stealth und Evasion

Manchmal willst du nicht entdeckt werden:

# Decoy Scans (gefÀlsche IP-Adressen)
nmap -D RND:10 target.com

# Source Port Spoofing
nmap --source-port 53 target.com

# Fragmentierung (Daten eines Pakets in viele Fragmente aufteilen)
nmap -f target.com

Output-Formate

# Normaler Output
nmap -oN scan.txt target.com

# XML Output
nmap -oX scan.xml target.com

# Grepable Output
nmap -oG scan.gnmap target.com

# Alle Formate
nmap -oA scan target.com

Praktische Beispiele aus dem echten Leben

Netzwerk-Discovery

# Schneller Überblick ĂŒber ein Netzwerk
nmap -sn -T4 192.168.1.0/24

# Detaillierter Scan der gefundenen Hosts
nmap -sV -sC -T4 192.168.1.100-150

Web-Server Enumeration

# Alle Web-Services finden
nmap -p 80,443,8080,8443 --script http-enum,http-title 192.168.1.0/24

Vulnerability Assessment

# Umfassender Vulnerability Scan
nmap -sV --script vuln target.com

HĂ€ufige Fehler und Fallstricke

Zu aggressive Scans

Falls du mit -T5 und --min-parallelism 1000 scannst und dich dann wunderst, warum du geblockt wurdest oder falsche Ergebnisse bekommen hast, weniger ist manchmal mehr.

Firewall-Probleme

Viele moderne Firewalls droppen Pakete stillschweigend. Das kann zu false negatives fĂŒhren. In solchen FĂ€llen hilft oft:

nmap -Pn target.com  # Skip ping/host discovery

UDP-Scans unterschÀtzen

UDP-Scans dauern ewig, aber sind wichtig. Viele Services laufen ĂŒber UDP (DNS, DHCP, SNMP). Plant dafĂŒr Zeit ein oder limitiert die Ports:

nmap -sU --top-ports 100 target.com

Legale Hinweise

Wichtig: Scannt nur eure eigenen Systeme oder Systeme, fĂŒr die ihr explizite Erlaubnis habt. Nmap ist ein mĂ€chtiges Tool, aber unautorisierte Scans können rechtliche Konsequenzen haben.

Fazit

Nmap ist einfach ein geniales Tool. Es ist flexibel, mĂ€chtig und hat eine riesige Community. Ob du Sysadmin, Pentester oder einfach nur neugierig bist – Nmap gehört in jeden Werkzeugkasten.

Die Lernkurve ist nicht steil, aber es gibt viel zu entdecken.

WeiterfĂŒhrende Ressourcen