Zum Inhalt springen

Nmap: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
 
(488 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
'''nmap (Network Mapper)''' ist ein Werkzeug zur Netzwerk-Analyse
'''{{BASEPAGENAME}}''' - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner


== Syntax ==
== Beschreibung ==
nmap [Scan Type(n)] [Optionen] {Ziel}
=== Network Scanning ===
 
==Anwendungsbereiche von NMAP==
* Netzwerke scannen und analysieren
* Netzwerke scannen und analysieren
* angeschlossene und aktiven Systeme erkennen
* Angeschlossene und aktive Systeme erkennen
* Details zu Diensten, Konfigurationen und Versionen bestimmen
* Details zu Diensten, Konfigurationen und Versionen bestimmen
* Netzwerk-Inventarisierung
* Netzwerk-Inventarisierung
Zeile 12: Zeile 10:
* Überwachung von Betriebszeiten, Hosts oder Diensten
* Überwachung von Betriebszeiten, Hosts oder Diensten


==Hauptfunktionen von NMAP==
# Target Enumeration
# Ping-Scanning (Host-Discovery)
# Port-Scanning
# Service- und Versionserkennung (Service Identification)
# Betriebssystemerkennung (OS Identification)


===Ping-Scan-Methoden von NMAP===
=== Network Mapper (nmap) ===
1. ICMP-Echo-Ping (klassischer Ping)
[[Datei:Zenmap.png|mini|500px|Nmap GUI [[Zenmap]]]]
nmap -PE 10.10.0.1 für Subnet  nmap -PE 10.10.0.1/24 oder nmap -PE 10.10.0.*
; Portscanner
2. TCP-Ping-Scan
Scannen und Auswerten von Hosts in einem Rechnernetz
nmap -sn 10.10.0.1
 
3. TCP-SYN-Ping
; Nmap ("Network Mapper")
nmap -PS 10.10.0.1
Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung
4. TCP-ACK-Ping
* Es wurde entworfen, um große Netzwerke Schnell zu scannen
nmap -PA 10.10.0.1
* Funktioniert auch bei einzelnen Hosts
5. UDP-Ping
 
nmap -PU 10.10.0.1
; Nmap benutzt rohe IP-Pakete
6. ICMP-Timestamp-Scan
Auf neuartige Weise, um festzustellen
nmap -PT 10.10.0.1
* welche Hosts im Netzwerk verfügbar sind
7. ICMP-Address-Scan
* welche Dienste (Anwendungsname und -version) diese Hosts bieten
nmap -PM 10.10.0.1
* welche Betriebssysteme (und Versionen davon) darauf laufen
* welche Art von Paketfiltern/-Firewalls benutzt werden
* sowie Dutzende anderer Eigenschaften
 
; Verwendung
Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird
* wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt
* beispielsweise
** Netzwerkinventarisierung
** Verwaltung von Ablaufplänen für Dienstaktualisierungen
** Überwachung von Betriebszeiten von Hosts oder Diensten
 
; Ausgabe
Die Ausgabe von Nmap ist eine Liste gescannter Ziele
* Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
** Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
** Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
** Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
** Offen bedeutet, dass auf diesem Port des Zielrechners eine
 
== Linzenz ==
* [[Open Source]]
* [[Freie Software]]
 
== Anwendung ==
=== Port-Zustände ===
Anwendung auf eingehende Verbindungen/Pakete lauscht


===Port-Scan-Methoden von NMAP===
{| class="wikitable options big"
1. TCP-Full-Connect-Scan
|-
! Zustand !! Beschreibung
|-
| Gefiltert ||
* Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port
* sodass [[nmap]] nicht festellen kenn, ob er offen oder geschlossen ist
|-
| Geschlossen ||
* Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten
|-
| Ungefiltert ||
* Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind
|-
| <nowiki>offen|gefiltert</nowiki></br><nowiki>geschlossen|gefiltert</nowiki> ||
* Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft
|}


Connect-Scan verwendet den gleichnamigen Systemaufruf zum Scannen von Rechnern, anstatt sich auf rohe Pakete zu verlassen, wie es die meisten anderen Methoden tun. Es wird normalerweise von unprivilegierten Unix-Benutzern und gegen IPv6-Ziele verwendet, da der SYN-Scan in diesen Fällen nicht funktioniert.
; Details
nmap -sT 10.10.0.1
Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde
* Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports


2. TCP-SYN-Scan
; Weitere Informationen zum Ziel
Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen


Dies ist bei weitem der populärste Scan-Typ, weil es die schnellste Art ist, Ports des populärsten Protokolls (TCP) zu scannen. Er ist stealthier als der Verbindungs-Scan, und er funktioniert gegen alle funktionierenden TCP-Stapel (im Gegensatz zu einigen Spezial-Scans wie dem FIN-Scan).
=== Beispiel ===
nmap -sS 10.10.0.1
; Typischer Nmap-Scan


3. TCP-FIN-Scan
<syntaxhighlight lang="bash" highlight="1" copy>
nmap -sF 10.10.0.1
sudo nmap -A -T4 scanme.nmap.org
4. TCP-XMAS-Scan
</syntaxhighlight>
nmap -sX 10.10.0.1
5. TCP-NULL-Scan
nmap -sN 10.10.0.1


6. UDP-Scan
{| class="wikitable options big"
|-
! Argument !! Beschreibung
|-
| -A || Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute
|-
| -T4 || Schnellere Ausführung
|-
| scanme.nmap.org || Zielhost
|}


Vergessen Sie nicht die UDP-Ports - auch sie bieten viele Sicherheitslücken.
; Ausgabe
  nmap -sU 10.10.0.1
<syntaxhighlight lang="bash" highlight="" line>
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.17s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 994 closed tcp ports (reset)
PORT      STATE    SERVICE    VERSION
22/tcp    open    ssh        OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|  1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|  2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|  256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open    http        Apache httpd 2.4.7 ((Ubuntu))
|_http-favicon: Nmap Project
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
9929/tcp  open    nping-echo Nping echo
31337/tcp open    tcpwrapped
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 22 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel


7. TCP-ACK-Scan
TRACEROUTE (using port 199/tcp)
HOP RTT      ADDRESS
1  0.08 ms  OPNsense.localdomain (192.168.1.1)
2  12.58 ms  ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254)
3  11.36 ms  ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198)
4  15.19 ms  ip5886c088.static.kabel-deutschland.de (88.134.192.136)
5  14.70 ms  145.254.3.196
6  20.72 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
7   15.94 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
8  23.11 ms  hbg-b2-link.ip.twelve99.net (80.239.193.100)
9  15.80 ms  hbg-bb3-link.ip.twelve99.net (62.115.120.70)
10  29.97 ms  ldn-bb2-link.ip.twelve99.net (62.115.122.161)
11  ... 12
13  108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45)
14  107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36)
15  124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118)
16  173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29)
17  171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41)
18  225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51)
19  ... 21
22  169.40 ms scanme.nmap.org (45.33.32.156)


Der ACK-Scan wird häufig zur Abbildung von Firewall-Regelsätzen verwendet. Insbesondere hilft er zu verstehen, ob Firewall-Regeln zustandsbehaftet sind oder nicht. Der Nachteil ist, dass er nicht zwischen offenen und geschlossenen Ports unterscheiden kann.
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
nmap -sA 10.10.0.1
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds</syntaxhighlight>


8. TCP-Window-Scan


Der Window-Scan ist wie der ACK-Scan, außer dass er in der Lage ist, offene gegenüber geschlossenen Ports gegen bestimmte Rechner zu erkennen.
nmap -sW 10.10.0.1


9. TCP-Maimon-Scan
<noinclude>


Dieser obskure Firewall-evading-Scan-Typ ähnelt einem FIN-Scan, enthält aber auch das ACK-Flag. Dadurch kann er durch mehr Paketfilter-Firewalls hindurchkommen, mit dem Nachteil, dass er gegen noch weniger Systeme funktioniert als der FIN-Scan.
== Anhang ==
nmap -sM 10.10.0.1
=== Siehe auch ===
<div style="column-count:3">
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
</div>
----
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}


10. TCP-Idle-Scan
=== Dokumentation ===
; Man-Page
# [https://manpages.debian.org/bookworm/nmap/nmap.1.de.html nmap(1)]


Der Leerlauf-Scan ist der heimlichste Scan-Typ von allen und kann manchmal vertrauenswürdige IP-Adressenbeziehungen ausnutzen. Leider ist er auch langsam und komplex.
<!--
nmap -sI 10.10.0.1
; Info-Pages
-->


11. IP-Protokoll-Scan
=== Links ===
==== Projekt ====
# https://nmap.org


Protokoll-Scan bestimmt, welche IP-Protokolle (TCP, ICMP, IGMP usw.) vom Zielcomputer unterstützt werden. Technisch gesehen handelt es sich hierbei nicht um einen Port-Scan, da die IP-Protokollnummern und nicht die TCP- oder UDP-Portnummern durchlaufen werden. Dennoch verwendet er nach wie vor die Option -p zur Auswahl der gescannten Protokollnummern, meldet seine Ergebnisse mit dem normalen Port-Tabellenformat und verwendet sogar dasselbe zugrunde liegende Scan-Modul wie die echten Port-Scan-Methoden. Es ist also nahe genug an einem Port-Scan, dass es hierher gehört.
==== Weblinks ====
nmap -sO 10.10.0.1
# https://de.wikipedia.org/wiki/Nmap


Die Anzahl der Ports geht von 1-65535.
[[Kategorie:nmap]]
Ohne angaben werden die 1000 wichtigsten Ports gescannt.
-F steht für die 100 wichtigsten Ports
-p steht für Port selektiv ( -p25 oder -p25-100 oder -p25,80,100 oder alle Ports über -p6000-)
-p- um alle Ports zu scannen.


===OS & Service Identication mit NMAP===
{{DEFAULTSORT:nmap}}
1. OS-Scan (OS-Detection)
{{DISPLAYTITLE:nmap}}
nmap -O 10.10.0.1
2. Service-Scan / Versions-Scan
nmap -sV 10.10.0.1
3. RPC-Scan
nmap -sR 10.10.0.1
4. Kombinierter OS- & Service-Scan
nmap -O -sV 10.10.0.1


==Beispliele==
</noinclude>
1. Klassischer Ping-Scan
nmap -PE -sn -oG – 10.10.0.1/24
2. Erweiterter Ping-Scan
nmap -sP -oG – 10.10.0.1/24
3. SYN-TOP100-Port-Scan
nmap -sS -F 10.10.0.1
4. SYN/Version-All-Port-without-Ping-Scan
nmap -sV -Pn -p0- --reason --stats-every 60s 10.10.0.1
5. Aggressive-All-Host-All-Port-Scan
nmap -sV -Pn -p0- -T4 -A -oG - --reason --stats-every 60s 10.10.0.1/24
6. TCP-ACK-Scan
nmap -sA -F 10.10.0.1
7. TCP-FIN-Scan
nmap -sF -F 10.10.0.1
8. UDP-Port-Scan
nmap -sU -F 10.10.0.1
9. UDP-All-Port-Scan
nmap -sU -p0- --reason --stats-every 60s --max-rtt-timeout 100ms --max-retrie 1 10.10.0.1
10. List­-Scan
nmap -sL 10.10.0.1/24

Aktuelle Version vom 31. Mai 2025, 13:08 Uhr

Nmap - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner

Beschreibung

Network Scanning

  • Netzwerke scannen und analysieren
  • Angeschlossene und aktive Systeme erkennen
  • Details zu Diensten, Konfigurationen und Versionen bestimmen
  • Netzwerk-Inventarisierung
  • Dienste-Aktualisierungen prüfen
  • Überwachung von Betriebszeiten, Hosts oder Diensten


Network Mapper (nmap)

Nmap GUI Zenmap
Portscanner

Scannen und Auswerten von Hosts in einem Rechnernetz

Nmap ("Network Mapper")

Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung

  • Es wurde entworfen, um große Netzwerke Schnell zu scannen
  • Funktioniert auch bei einzelnen Hosts
Nmap benutzt rohe IP-Pakete

Auf neuartige Weise, um festzustellen

  • welche Hosts im Netzwerk verfügbar sind
  • welche Dienste (Anwendungsname und -version) diese Hosts bieten
  • welche Betriebssysteme (und Versionen davon) darauf laufen
  • welche Art von Paketfiltern/-Firewalls benutzt werden
  • sowie Dutzende anderer Eigenschaften
Verwendung

Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird

  • wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt
  • beispielsweise
    • Netzwerkinventarisierung
    • Verwaltung von Ablaufplänen für Dienstaktualisierungen
    • Überwachung von Betriebszeiten von Hosts oder Diensten
Ausgabe

Die Ausgabe von Nmap ist eine Liste gescannter Ziele

  • Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
    • Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
    • Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
    • Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
    • Offen bedeutet, dass auf diesem Port des Zielrechners eine

Linzenz

Anwendung

Port-Zustände

Anwendung auf eingehende Verbindungen/Pakete lauscht

Zustand Beschreibung
Gefiltert
  • Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port
  • sodass nmap nicht festellen kenn, ob er offen oder geschlossen ist
Geschlossen
  • Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten
Ungefiltert
  • Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind
offen|gefiltert
geschlossen|gefiltert
  • Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft
Details

Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde

  • Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports
Weitere Informationen zum Ziel

Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen

Beispiel

Typischer Nmap-Scan
sudo nmap -A -T4 scanme.nmap.org
Argument Beschreibung
-A Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute
-T4 Schnellere Ausführung
scanme.nmap.org Zielhost
Ausgabe
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.17s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 994 closed tcp ports (reset)
PORT      STATE    SERVICE     VERSION
22/tcp    open     ssh         OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open     http        Apache httpd 2.4.7 ((Ubuntu))
|_http-favicon: Nmap Project
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
9929/tcp  open     nping-echo  Nping echo
31337/tcp open     tcpwrapped
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 22 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 199/tcp)
HOP RTT       ADDRESS
1   0.08 ms   OPNsense.localdomain (192.168.1.1)
2   12.58 ms  ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254)
3   11.36 ms  ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198)
4   15.19 ms  ip5886c088.static.kabel-deutschland.de (88.134.192.136)
5   14.70 ms  145.254.3.196
6   20.72 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
7   15.94 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
8   23.11 ms  hbg-b2-link.ip.twelve99.net (80.239.193.100)
9   15.80 ms  hbg-bb3-link.ip.twelve99.net (62.115.120.70)
10  29.97 ms  ldn-bb2-link.ip.twelve99.net (62.115.122.161)
11  ... 12
13  108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45)
14  107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36)
15  124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118)
16  173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29)
17  171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41)
18  225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51)
19  ... 21
22  169.40 ms scanme.nmap.org (45.33.32.156)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds



Anhang

Siehe auch


Dokumentation

Man-Page
  1. nmap(1)


Links

Projekt

  1. https://nmap.org

Weblinks

  1. https://de.wikipedia.org/wiki/Nmap