nmap
Wenn du schon mal vor einem Netzwerk gestanden hast (virtuell, nicht physisch đ) und dir gedacht hast „Was lĂ€uft hier eigentlich?“, dann ist Nmap dein genau das, was du brauchst. Das Tool ist seit ĂŒber 25 Jahren der Standard fĂŒr Network Discovery und Security Auditing â und das aus gutem Grund.
Was ist Nmap ĂŒberhaupt?
Nmap (Network Mapper) ist ein Open-Source-Tool fĂŒr Network Discovery und Security Auditing. Im Grunde scannt es Netzwerke und sagt dir, was da so lĂ€uft. Welche Hosts sind online? Welche Ports sind offen? Welche Services laufen? Alles Fragen, die Nmap beantworten kann.
Der nette Herr, der Nmap entwickelt hat (Gordon Lyon aka Fyodor), hat damit ein Tool geschaffen, das sowohl fĂŒr Sysadmins als auch fĂŒr Pentester unverzichtbar ist. Und das Beste: Es ist kostenlos.
Installation
Linux (Ubuntu/Debian)
sudo apt update
sudo apt install nmap
macOS
brew install nmap
Windows
Einfach von der offiziellen Website runterladen. Gibt’s auch als portable Version, falls du nicht installieren willst.
Erste Schritte
Einfacher Host-Scan
nmap google.com
Das ist der einfachste Scan. Nmap prĂŒft die 1000 hĂ€ufigsten Ports auf google.com.
Mehrere Hosts scannen
nmap 192.168.1.1-254
nmap 192.168.1.0/24
nmap 192.168.1.1,192.168.1.5,192.168.1.10
Ping-Scan (nur prĂŒfen, ob Hosts online sind)
nmap -sn 192.168.1.0/24
Das -sn
Flag macht nur einen Ping-Scan ohne Port-Scanning, praktisch fĂŒr groĂe Netzwerke.
Die wichtigsten Scan-Typen
TCP SYN Scan (Standard)
nmap -sS target.com
Der klassische „Stealth“-Scan. Sendet SYN-Pakete und wartet auf SYN-ACK. Schnell und relativ unauffĂ€llig â moderne Firewalls erkennen dennoch, dass hier was passiert.
TCP Connect Scan
nmap -sT target.com
Macht vollstÀndige TCP-Verbindungen. Langsamer, aber funktioniert auch ohne Root-Rechte.
UDP Scan
nmap -sU target.com
Scannt UDP-Ports. Dauert lĂ€nger, aber wichtig fĂŒr DNS, DHCP, SNMP etc.
Aggressive Scan
nmap -A target.com
Macht OS Detection, Version Detection, Script Scanning und Traceroute in einem. Praktisch, aber definitiv nicht unauffÀllig.
Port-Spezifikation
# Einzelne Ports
nmap -p 80,443,22 target.com
# Port-Bereiche
nmap -p 1-1000 target.com
# Alle Ports
nmap -p- target.com
# Top Ports
nmap --top-ports 100 target.com
Service und OS Detection
Version Detection
nmap -sV target.com
Zeigt dir die Versionen der laufenden Services.
OS Detection
nmap -O target.com
Versucht das Betriebssystem zu identifizieren. Funktioniert meist ganz gut.
Beides kombiniert
nmap -sV -O target.com
Nmap Scripting Engine (NSE)
Hier wird’s richtig interessant. Nmap hat hunderte von Skripten fĂŒr spezielle Aufgaben:
# Vulnerability Scanning
nmap --script vuln target.com
# Default Scripts und offene Ports
nmap -sC target.com
# Spezifische Scripts
nmap --script http-title,http-headers target.com
# Alle HTTP-Scripts
nmap --script "http-*" target.com
# SSL/TLS Info
nmap --script ssl-cert,ssl-enum-ciphers -p 443 target.com
# SMB Enumeration
nmap --script smb-enum-shares,smb-enum-users target.com
# HTTP Enumeration
nmap --script http-enum target.com
Timing und Performance
Nmap kann langsam sein, besonders bei groĂen Netzwerken. Diese Flags helfen:
# Timing Templates (T0-T5)
nmap -T4 target.com # Aggressive timing
# Parallel Scans
nmap --min-parallelism 100 target.com
# Host Timeouts
nmap --host-timeout 5m target.com
Die Timing-Templates:
- T0 (Paranoid): Extrem langsam, fĂŒr IDS-Evasion
- T1 (Sneaky): Langsam, fĂŒr IDS-Evasion
- T2 (Polite): Langsam, wenig Bandbreite
- T3 (Normal): Standard
- T4 (Aggressive): Schnell, fĂŒr gute Verbindungen
- T5 (Insane): Sehr schnell, nur fĂŒr schnelle Netzwerke
Stealth und Evasion
Manchmal willst du nicht entdeckt werden:
# Decoy Scans (gefÀlsche IP-Adressen)
nmap -D RND:10 target.com
# Source Port Spoofing
nmap --source-port 53 target.com
# Fragmentierung (Daten eines Pakets in viele Fragmente aufteilen)
nmap -f target.com
Output-Formate
# Normaler Output
nmap -oN scan.txt target.com
# XML Output
nmap -oX scan.xml target.com
# Grepable Output
nmap -oG scan.gnmap target.com
# Alle Formate
nmap -oA scan target.com
Praktische Beispiele aus dem echten Leben
Netzwerk-Discovery
# Schneller Ăberblick ĂŒber ein Netzwerk
nmap -sn -T4 192.168.1.0/24
# Detaillierter Scan der gefundenen Hosts
nmap -sV -sC -T4 192.168.1.100-150
Web-Server Enumeration
# Alle Web-Services finden
nmap -p 80,443,8080,8443 --script http-enum,http-title 192.168.1.0/24
Vulnerability Assessment
# Umfassender Vulnerability Scan
nmap -sV --script vuln target.com
HĂ€ufige Fehler und Fallstricke
Zu aggressive Scans
Falls du mit -T5
und --min-parallelism 1000
scannst und dich dann wunderst, warum du geblockt wurdest oder falsche Ergebnisse bekommen hast, weniger ist manchmal mehr.
Firewall-Probleme
Viele moderne Firewalls droppen Pakete stillschweigend. Das kann zu false negatives fĂŒhren. In solchen FĂ€llen hilft oft:
nmap -Pn target.com # Skip ping/host discovery
UDP-Scans unterschÀtzen
UDP-Scans dauern ewig, aber sind wichtig. Viele Services laufen ĂŒber UDP (DNS, DHCP, SNMP). Plant dafĂŒr Zeit ein oder limitiert die Ports:
nmap -sU --top-ports 100 target.com
Legale Hinweise
Wichtig: Scannt nur eure eigenen Systeme oder Systeme, fĂŒr die ihr explizite Erlaubnis habt. Nmap ist ein mĂ€chtiges Tool, aber unautorisierte Scans können rechtliche Konsequenzen haben.
Fazit
Nmap ist einfach ein geniales Tool. Es ist flexibel, mĂ€chtig und hat eine riesige Community. Ob du Sysadmin, Pentester oder einfach nur neugierig bist â Nmap gehört in jeden Werkzeugkasten.
Die Lernkurve ist nicht steil, aber es gibt viel zu entdecken.