Nmap: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
|||
(488 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | '''{{BASEPAGENAME}}''' - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner | ||
== | == Beschreibung == | ||
=== Network Scanning === | |||
== | |||
* Netzwerke scannen und analysieren | * Netzwerke scannen und analysieren | ||
* | * Angeschlossene und aktive Systeme erkennen | ||
* Details zu Diensten, Konfigurationen und Versionen bestimmen | * Details zu Diensten, Konfigurationen und Versionen bestimmen | ||
* Netzwerk-Inventarisierung | * Netzwerk-Inventarisierung | ||
Zeile 12: | Zeile 10: | ||
* Überwachung von Betriebszeiten, Hosts oder Diensten | * Überwachung von Betriebszeiten, Hosts oder Diensten | ||
=== | === Network Mapper (nmap) === | ||
[[Datei:Zenmap.png|mini|500px|Nmap GUI [[Zenmap]]]] | |||
; Portscanner | |||
Scannen und Auswerten von Hosts in einem Rechnernetz | |||
; Nmap ("Network Mapper") | |||
Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung | |||
* Es wurde entworfen, um große Netzwerke Schnell zu scannen | |||
* Funktioniert auch bei einzelnen Hosts | |||
; Nmap benutzt rohe IP-Pakete | |||
Auf neuartige Weise, um festzustellen | |||
* welche Hosts im Netzwerk verfügbar sind | |||
* welche Dienste (Anwendungsname und -version) diese Hosts bieten | |||
* welche Betriebssysteme (und Versionen davon) darauf laufen | |||
* welche Art von Paketfiltern/-Firewalls benutzt werden | |||
* sowie Dutzende anderer Eigenschaften | |||
; Verwendung | |||
Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird | |||
* wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt | |||
* beispielsweise | |||
** Netzwerkinventarisierung | |||
** Verwaltung von Ablaufplänen für Dienstaktualisierungen | |||
** Überwachung von Betriebszeiten von Hosts oder Diensten | |||
; Ausgabe | |||
Die Ausgabe von Nmap ist eine Liste gescannter Ziele | |||
* Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen | |||
** Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports" | |||
** Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf | |||
** Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert | |||
** Offen bedeutet, dass auf diesem Port des Zielrechners eine | |||
== Linzenz == | |||
* [[Open Source]] | |||
* [[Freie Software]] | |||
== Anwendung == | |||
=== Port-Zustände === | |||
Anwendung auf eingehende Verbindungen/Pakete lauscht | |||
= | {| class="wikitable options big" | ||
|- | |||
! Zustand !! Beschreibung | |||
|- | |||
| Gefiltert || | |||
* Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port | |||
* sodass [[nmap]] nicht festellen kenn, ob er offen oder geschlossen ist | |||
|- | |||
| Geschlossen || | |||
* Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten | |||
|- | |||
| Ungefiltert || | |||
* Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind | |||
|- | |||
| <nowiki>offen|gefiltert</nowiki></br><nowiki>geschlossen|gefiltert</nowiki> || | |||
* Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft | |||
|} | |||
; Details | |||
Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde | |||
* Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports | |||
; Weitere Informationen zum Ziel | |||
Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen | |||
=== Beispiel === | |||
; Typischer Nmap-Scan | |||
<syntaxhighlight lang="bash" highlight="1" copy> | |||
sudo nmap -A -T4 scanme.nmap.org | |||
</syntaxhighlight> | |||
{| class="wikitable options big" | |||
|- | |||
! Argument !! Beschreibung | |||
|- | |||
| -A || Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute | |||
|- | |||
| -T4 || Schnellere Ausführung | |||
|- | |||
| scanme.nmap.org || Zielhost | |||
|} | |||
; Ausgabe | |||
<syntaxhighlight lang="bash" highlight="" line> | |||
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST | |||
Nmap scan report for scanme.nmap.org (45.33.32.156) | |||
Host is up (0.17s latency). | |||
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f | |||
Not shown: 994 closed tcp ports (reset) | |||
PORT STATE SERVICE VERSION | |||
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0) | |||
| ssh-hostkey: | |||
| 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA) | |||
| 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA) | |||
| 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA) | |||
|_ 256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519) | |||
80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) | |||
|_http-favicon: Nmap Project | |||
|_http-server-header: Apache/2.4.7 (Ubuntu) | |||
|_http-title: Go ahead and ScanMe! | |||
135/tcp filtered msrpc | |||
139/tcp filtered netbios-ssn | |||
9929/tcp open nping-echo Nping echo | |||
31337/tcp open tcpwrapped | |||
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%) | |||
No exact OS matches for host (test conditions non-ideal). | |||
Network Distance: 22 hops | |||
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel | |||
7. | TRACEROUTE (using port 199/tcp) | ||
HOP RTT ADDRESS | |||
1 0.08 ms OPNsense.localdomain (192.168.1.1) | |||
2 12.58 ms ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254) | |||
3 11.36 ms ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198) | |||
4 15.19 ms ip5886c088.static.kabel-deutschland.de (88.134.192.136) | |||
5 14.70 ms 145.254.3.196 | |||
6 20.72 ms ae9-100-xcr1.hac.cw.net (195.89.99.1) | |||
7 15.94 ms ae9-100-xcr1.hac.cw.net (195.89.99.1) | |||
8 23.11 ms hbg-b2-link.ip.twelve99.net (80.239.193.100) | |||
9 15.80 ms hbg-bb3-link.ip.twelve99.net (62.115.120.70) | |||
10 29.97 ms ldn-bb2-link.ip.twelve99.net (62.115.122.161) | |||
11 ... 12 | |||
13 108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45) | |||
14 107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36) | |||
15 124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118) | |||
16 173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29) | |||
17 171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41) | |||
18 225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51) | |||
19 ... 21 | |||
22 169.40 ms scanme.nmap.org (45.33.32.156) | |||
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . | |||
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds</syntaxhighlight> | |||
<noinclude> | |||
== Anhang == | |||
=== Siehe auch === | |||
<div style="column-count:3"> | |||
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree> | |||
</div> | |||
---- | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | |||
=== Dokumentation === | |||
; Man-Page | |||
# [https://manpages.debian.org/bookworm/nmap/nmap.1.de.html nmap(1)] | |||
<!-- | |||
; Info-Pages | |||
--> | |||
=== Links === | |||
==== Projekt ==== | |||
# https://nmap.org | |||
==== Weblinks ==== | |||
# https://de.wikipedia.org/wiki/Nmap | |||
[[Kategorie:nmap]] | |||
{{DEFAULTSORT:nmap}} | |||
{{DISPLAYTITLE:nmap}} | |||
</noinclude> | |||
Aktuelle Version vom 31. Mai 2025, 13:08 Uhr
Nmap - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner
Beschreibung
Network Scanning
- Netzwerke scannen und analysieren
- Angeschlossene und aktive Systeme erkennen
- Details zu Diensten, Konfigurationen und Versionen bestimmen
- Netzwerk-Inventarisierung
- Dienste-Aktualisierungen prüfen
- Überwachung von Betriebszeiten, Hosts oder Diensten
Network Mapper (nmap)

- Portscanner
Scannen und Auswerten von Hosts in einem Rechnernetz
- Nmap ("Network Mapper")
Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung
- Es wurde entworfen, um große Netzwerke Schnell zu scannen
- Funktioniert auch bei einzelnen Hosts
- Nmap benutzt rohe IP-Pakete
Auf neuartige Weise, um festzustellen
- welche Hosts im Netzwerk verfügbar sind
- welche Dienste (Anwendungsname und -version) diese Hosts bieten
- welche Betriebssysteme (und Versionen davon) darauf laufen
- welche Art von Paketfiltern/-Firewalls benutzt werden
- sowie Dutzende anderer Eigenschaften
- Verwendung
Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird
- wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt
- beispielsweise
- Netzwerkinventarisierung
- Verwaltung von Ablaufplänen für Dienstaktualisierungen
- Überwachung von Betriebszeiten von Hosts oder Diensten
- Ausgabe
Die Ausgabe von Nmap ist eine Liste gescannter Ziele
- Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
- Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
- Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
- Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
- Offen bedeutet, dass auf diesem Port des Zielrechners eine
Linzenz
Anwendung
Port-Zustände
Anwendung auf eingehende Verbindungen/Pakete lauscht
Zustand | Beschreibung |
---|---|
Gefiltert |
|
Geschlossen |
|
Ungefiltert |
|
offen|gefiltert geschlossen|gefiltert |
|
- Details
Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde
- Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports
- Weitere Informationen zum Ziel
Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen
Beispiel
- Typischer Nmap-Scan
sudo nmap -A -T4 scanme.nmap.org
Argument | Beschreibung |
---|---|
-A | Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute |
-T4 | Schnellere Ausführung |
scanme.nmap.org | Zielhost |
- Ausgabe
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.17s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 994 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
| 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
| 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_ 256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-favicon: Nmap Project
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 22 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 199/tcp)
HOP RTT ADDRESS
1 0.08 ms OPNsense.localdomain (192.168.1.1)
2 12.58 ms ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254)
3 11.36 ms ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198)
4 15.19 ms ip5886c088.static.kabel-deutschland.de (88.134.192.136)
5 14.70 ms 145.254.3.196
6 20.72 ms ae9-100-xcr1.hac.cw.net (195.89.99.1)
7 15.94 ms ae9-100-xcr1.hac.cw.net (195.89.99.1)
8 23.11 ms hbg-b2-link.ip.twelve99.net (80.239.193.100)
9 15.80 ms hbg-bb3-link.ip.twelve99.net (62.115.120.70)
10 29.97 ms ldn-bb2-link.ip.twelve99.net (62.115.122.161)
11 ... 12
13 108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45)
14 107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36)
15 124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118)
16 173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29)
17 171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41)
18 225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51)
19 ... 21
22 169.40 ms scanme.nmap.org (45.33.32.156)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds
Anhang
Siehe auch
Dokumentation
- Man-Page
Links
Projekt
Weblinks