nmap-logo

Nmap – Ein Werkzeug zur Netzwerkexploration und Sicherheitsaudits

Network Mapper (Nmap) ist ein Open-Source-Tool, das Netzwerkadministratoren und Sicherheitsexperten dabei hilft, Netzwerke zu erkunden, zu analysieren und mögliche Schwachstellen aufzudecken. Es wurde ursprünglich 1997 von Gordon Lyon (alias Fyodor) entwickelt und ist seitdem ein unverzichtbares Werkzeug für die Durchführung von Sicherheitsaudits, Netzwerküberwachung und Schwachstellenmanagement. Nmap kann unter verschiedenen Betriebssystemen wie Windows, Linux und macOS eingesetzt werden.

 

Nmap bietet verschiedene Funktionen, wie das Erkennen von Hosts in einem Netzwerk, das Identifizieren von offenen Ports und Diensten, das Bestimmen des Betriebssystems und sogar das Erkennen von Sicherheitslücken. Einige der häufigsten Anwendungsfälle sind:

  • a) Netzwerkkartierung: Um eine detaillierte Karte eines Netzwerks zu erstellen, scannen Administratoren das Netzwerk, um alle aktiven Hosts und ihre offenen Ports, Dienste und Betriebssysteme zu identifizieren.

 

  • b) Sicherheitsüberprüfungen: Nmap hilft Sicherheitsexperten, Schwachstellen in Netzwerken zu identifizieren, indem es offene Ports und nicht abgesicherte Dienste aufdeckt, die potenzielle Angriffsziele darstellen.

 

  • c) Überwachung: Nmap kann verwendet werden, um regelmäßig Netzwerke zu überwachen, um Veränderungen im Netzwerk oder Anomalien, die auf einen Sicherheitsvorfall hindeuten könnten, zu erkennen.

 

Beispiele für den Einsatz von Nmap

Scannen von Hosts in einem Netzwerk Um alle aktiven Hosts in einem Netzwerk zu ermitteln, kann der folgende Befehl verwendet werden:

nmap -sn 192.168.1.0/24
Dieser Befehl führt einen Ping-Scan (auch bekannt als „Sweep“) auf alle IP-Adressen im angegebenen IP-Adressbereich (192.168.1.0 bis 192.168.1.255) durch und gibt die Liste der aktiven Hosts zurück.

 

Identifizieren von offenen Ports und Diensten Um offene Ports und Dienste auf einem bestimmten Host zu identifizieren, kann der folgende Befehl verwendet werden:

nmap -p 1-65535 -sV 192.168.1.10

Dieser Befehl scannt alle Ports von 1 bis 65535 auf dem Ziel-Host (192.168.1.10) und verwendet die Option -sV, um die Version der laufenden Dienste zu ermitteln.

 

Betriebssystemerkennung Um das Betriebssystem eines Ziel-Hosts zu identifizieren, kann der folgende Befehl verwendet werden:

nmap -O 192.168.1.10
Die Option -O aktiviert die Betriebssystemerkennung für den angegebenen Host (192.168.1.10). Nmap wird versuchen, das Betriebssystem basierend auf den von ihm gesammelten Informationen zu bestimmen.

 

-sS (SYN-Scan)

Der SYN-Scan ist ein schneller und unauffälliger Scan, der versucht, eine TCP-Verbindung zum Ziel-Host herzustellen, ohne die Verbindung tatsächlich abzuschließen. Dies kann verwendet werden, um offene Ports zu identifizieren, ohne dass viele Log-Einträge generiert werden.

nmap -sS 192.168.1.10

Dieser Befehl führt einen SYN-Scan auf dem Ziel-Host (192.168.1.10) durch, um offene Ports zu identifizieren.

 

-p- (Scannen aller Ports)

Der Parameter -p- scannt alle 65535 Ports auf dem Ziel-Host. Dies kann verwendet werden, um sicherzustellen, dass kein Port übersehen wird.

nmap -p- 192.168.1.10

Dieser Befehl scannt alle 65535 Ports auf dem Ziel-Host (192.168.1.10) und gibt eine Liste der offenen Ports zurück.

 

–script (Nmap Scripting Engine)

Die Nmap Scripting Engine (NSE) ermöglicht es Benutzern, benutzerdefinierte Skripte zur Automatisierung von Sicherheitsprüfungen und Netzwerkverwaltungsaufgaben zu erstellen und auszuführen. NSE-Skripte werden in der Lua-Programmiersprache geschrieben.

nmap –script vuln 192.168.1.10

Dieser Befehl verwendet die NSE, um bekannte Schwachstellen auf dem Ziel-Host (192.168.1.10) zu identifizieren.

 

Scannen von UDP-Ports

-sU (UDP-Scan)

Der UDP-Scan wird verwendet, um offene UDP-Ports auf dem Ziel-Host zu identifizieren. Da UDP ein verbindungsloses Protokoll ist, kann dieser Scan langsamer und weniger zuverlässig sein als ein TCP-Scan.

nmap -sU -p 53,67,123 192.168.1.10
Dieser Befehl führt einen UDP-Scan auf den angegebenen Ports (53, 67 und 123) des Ziel-Hosts (192.168.1.10) durch. Diese Ports sind häufig für Dienste wie DNS (53), DHCP (67) und NTP (123) geöffnet.

 

Erkennen von SSL/TLS-Verschlüsselung

–script-ssl-enum-ciphers

Dieser Parameter verwendet ein NSE-Skript, um SSL/TLS-Verschlüsselungsprotokolle und unterstützte Cipher Suites auf dem Ziel-Host zu identifizieren. Dies kann bei der Beurteilung der Sicherheit von SSL/TLS-gesicherten Diensten hilfreich sein.

nmap -p 443 –script-ssl-enum-ciphers 192.178.1.10
Dieser Befehl scannt den Ziel-Host (192.168.1.10) auf dem SSL/TLS-Standardport 443 und verwendet das NSE-Skript ssl-enum-ciphers, um die unterstützten SSL/TLS-Protokolle und Cipher Suites zu ermitteln.

 

Scannen auf Heartbleed-Schwachstelle

–script ssl-heartbleed

Die Heartbleed-Schwachstelle ist eine kritische Sicherheitslücke, die in OpenSSL-Versionen von 2012 bis 2014 gefunden wurde. Dieser Parameter verwendet ein NSE-Skript, um festzustellen, ob der Ziel-Host von der Heartbleed-Schwachstelle betroffen ist.

nmap -p 443 –script ssl-heartbleed 192.168.1.10

Dieser Befehl scannt den Ziel-Host (192.168.1.10) auf dem SSL/TLS-Standardport 443 und verwendet das NSE-Skript ssl-heartbleed, um festzustellen, ob der Host von der Heartbleed-Schwachstelle betroffen ist. Wenn der Host verwundbar ist, sollten sofortige Maßnahmen ergriffen werden, um das Sicherheitsrisiko zu beheben.

 

Nmap ist ein leistungsstarkes und vielseitiges Werkzeug für Netzwerkadministratoren und Sicherheitsexperten, das bei der Netzwerküberwachung, Sicherheitsaudits und Schwachstellenmanagement eingesetzt werden kann. Mit einer Vielzahl von Parametern und der Möglichkeit, benutzerdefinierte Skripte über die NSE auszuführen, bietet Nmap einen hohen Grad an Flexibilität und Anpassbarkeit für verschiedene Anwendungsfälle. Durch den Einsatz von Nmap können Netzwerk- und Sicherheitsexperten potenzielle Schwachstellen und Angriffsvektoren aufdecken und proaktiv handeln, um ihre Netzwerke zu schützen.

Share this post