Network Mapper (Nmap) ist ein Open-Source-Tool, das Netzwerkadministratoren und Sicherheitsexperten dabei hilft, Netzwerke zu erkunden, zu analysieren und mögliche Schwachstellen aufzudecken. Es wurde ursprünglich 1997 von Gordon Lyon (alias Fyodor) entwickelt und ist seitdem ein unverzichtbares Werkzeug für die Durchführung von Sicherheitsaudits, Netzwerküberwachung und Schwachstellenmanagement. Nmap kann unter verschiedenen Betriebssystemen wie Windows, Linux und macOS eingesetzt werden.
Nmap bietet verschiedene Funktionen, wie das Erkennen von Hosts in einem Netzwerk, das Identifizieren von offenen Ports und Diensten, das Bestimmen des Betriebssystems und sogar das Erkennen von Sicherheitslücken. Einige der häufigsten Anwendungsfälle sind:
- a) Netzwerkkartierung: Um eine detaillierte Karte eines Netzwerks zu erstellen, scannen Administratoren das Netzwerk, um alle aktiven Hosts und ihre offenen Ports, Dienste und Betriebssysteme zu identifizieren.
- b) Sicherheitsüberprüfungen: Nmap hilft Sicherheitsexperten, Schwachstellen in Netzwerken zu identifizieren, indem es offene Ports und nicht abgesicherte Dienste aufdeckt, die potenzielle Angriffsziele darstellen.
- c) Überwachung: Nmap kann verwendet werden, um regelmäßig Netzwerke zu überwachen, um Veränderungen im Netzwerk oder Anomalien, die auf einen Sicherheitsvorfall hindeuten könnten, zu erkennen.
Beispiele für den Einsatz von Nmap
Scannen von Hosts in einem Netzwerk Um alle aktiven Hosts in einem Netzwerk zu ermitteln, kann der folgende Befehl verwendet werden:
Identifizieren von offenen Ports und Diensten Um offene Ports und Dienste auf einem bestimmten Host zu identifizieren, kann der folgende Befehl verwendet werden:
nmap -p 1-65535 -sV 192.168.1.10
Dieser Befehl scannt alle Ports von 1 bis 65535 auf dem Ziel-Host (192.168.1.10) und verwendet die Option -sV
, um die Version der laufenden Dienste zu ermitteln.
Betriebssystemerkennung Um das Betriebssystem eines Ziel-Hosts zu identifizieren, kann der folgende Befehl verwendet werden:
-O
aktiviert die Betriebssystemerkennung für den angegebenen Host (192.168.1.10). Nmap wird versuchen, das Betriebssystem basierend auf den von ihm gesammelten Informationen zu bestimmen.
-sS (SYN-Scan)
Der SYN-Scan ist ein schneller und unauffälliger Scan, der versucht, eine TCP-Verbindung zum Ziel-Host herzustellen, ohne die Verbindung tatsächlich abzuschließen. Dies kann verwendet werden, um offene Ports zu identifizieren, ohne dass viele Log-Einträge generiert werden.
nmap -sS 192.168.1.10
-p- (Scannen aller Ports)
Der Parameter -p-
scannt alle 65535 Ports auf dem Ziel-Host. Dies kann verwendet werden, um sicherzustellen, dass kein Port übersehen wird.
nmap -p- 192.168.1.10
Dieser Befehl scannt alle 65535 Ports auf dem Ziel-Host (192.168.1.10) und gibt eine Liste der offenen Ports zurück.
–script (Nmap Scripting Engine)
Die Nmap Scripting Engine (NSE) ermöglicht es Benutzern, benutzerdefinierte Skripte zur Automatisierung von Sicherheitsprüfungen und Netzwerkverwaltungsaufgaben zu erstellen und auszuführen. NSE-Skripte werden in der Lua-Programmiersprache geschrieben.
nmap –script vuln 192.168.1.10
Scannen von UDP-Ports
-sU (UDP-Scan)
Der UDP-Scan wird verwendet, um offene UDP-Ports auf dem Ziel-Host zu identifizieren. Da UDP ein verbindungsloses Protokoll ist, kann dieser Scan langsamer und weniger zuverlässig sein als ein TCP-Scan.
Erkennen von SSL/TLS-Verschlüsselung
–script-ssl-enum-ciphers
Dieser Parameter verwendet ein NSE-Skript, um SSL/TLS-Verschlüsselungsprotokolle und unterstützte Cipher Suites auf dem Ziel-Host zu identifizieren. Dies kann bei der Beurteilung der Sicherheit von SSL/TLS-gesicherten Diensten hilfreich sein.
ssl-enum-ciphers
, um die unterstützten SSL/TLS-Protokolle und Cipher Suites zu ermitteln.
Scannen auf Heartbleed-Schwachstelle
–script ssl-heartbleed
Die Heartbleed-Schwachstelle ist eine kritische Sicherheitslücke, die in OpenSSL-Versionen von 2012 bis 2014 gefunden wurde. Dieser Parameter verwendet ein NSE-Skript, um festzustellen, ob der Ziel-Host von der Heartbleed-Schwachstelle betroffen ist.
nmap -p 443 –script ssl-heartbleed 192.168.1.10
ssl-heartbleed
, um festzustellen, ob der Host von der Heartbleed-Schwachstelle betroffen ist. Wenn der Host verwundbar ist, sollten sofortige Maßnahmen ergriffen werden, um das Sicherheitsrisiko zu beheben.