Zum Inhalt springen

Nmap: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „<div style="column-count:3">“ durch „<div style="column-count:2">“
 
(78 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''{{BASEPAGENAME}}''' - Beschreibung
'''{{BASEPAGENAME}}''' - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner


== Beschreibung ==
== Beschreibung ==
; Network Mapper (nmap)
=== Network Scanning ===
Nmap ist ein freier Portscanner zum Scannen und Auswerten von Hosts in einem Rechnernetz
 
; Was ist Network Scanning?
* Netzwerke scannen und analysieren
* Netzwerke scannen und analysieren
* Angeschlossene und aktive Systeme erkennen
* Angeschlossene und aktive Systeme erkennen
Zeile 13: Zeile 10:
* Überwachung von Betriebszeiten, Hosts oder Diensten
* Überwachung von Betriebszeiten, Hosts oder Diensten


[[Datei:Zenmap.png|mini|400px|Nmap GUI Zenmap]]


; ''Nmap'' ist ein [[Freie Software|freier]] [[Portscanner]] zum Scannen und Auswerten von [[Hostrechner|Hosts]] in einem [[Rechnernetz]]
=== Network Mapper (nmap) ===
* Der Name steht für ''Network Mapper''
[[Datei:Zenmap.png|mini|500px|Nmap GUI [[Zenmap]]]]
; Portscanner
Scannen und Auswerten von Hosts in einem Rechnernetz
 
; Nmap ("Network Mapper")
Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung
* Es wurde entworfen, um große Netzwerke Schnell zu scannen
* Funktioniert auch bei einzelnen Hosts
 
; Nmap benutzt rohe IP-Pakete
Auf neuartige Weise, um festzustellen
* welche Hosts im Netzwerk verfügbar sind
* welche Dienste (Anwendungsname und -version) diese Hosts bieten
* welche Betriebssysteme (und Versionen davon) darauf laufen
* welche Art von Paketfiltern/-Firewalls benutzt werden
* sowie Dutzende anderer Eigenschaften


; Nmap wurde von einem unter dem [[Nickname]] ''Fyodor'' bekannten [[Hacker]] ursprünglich für das [[Betriebssystem]] [[Linux]] entwickelt
; Verwendung
* Das textbasierte Programm unterlag bis Version 7.90 einer modifizierten Version der [[GNU General Public License]], als diese durch eine auf ihr basierende eigene Lizenz ersetzt wurde
Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird
* Nmap kann darüber hinaus auch kostenpflichtig unter einer alternativen Lizenz erworben werden (um es zum Beispiel innerhalb von Nicht-[[GPL]]-Software zu benutzen)
* wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt
* Neben der textbasierten Variante gibt es noch die grafische Benutzeroberfläche '''NmapFE''' zur komfortablen Einstellung von Nmap, welche mittlerweile durch die '''Zenmap''' genannte GUI abgelöst wurde, die auf UMIT von Adriano Monteiro Marques basiert
* beispielsweise
* Obwohl nmap ursprünglich ein Unix-Werkzeug war, existiert mittlerweile auch eine Portierung auf [[Microsoft Windows|Windows]]-Betriebssysteme
** Netzwerkinventarisierung
* Sie bietet annähernd den vollen Funktionsumfang, hat jedoch einige Einschränkungen.<ref>[https://nmap.org/install/inst-windows.html Englische Seite zu den Einschränkungen unter Windows]</ref>
** Verwaltung von Ablaufplänen für Dienstaktualisierungen
** Überwachung von Betriebszeiten von Hosts oder Diensten


; Nmap wird in erster Linie für Portscanning (also das Untersuchen der [[Port (Protokoll)|Ports]] eines Hosts) eingesetzt
; Ausgabe
* Das Werkzeug wurde ständig erweitert und konnte sich vor allem durch die aktiven Techniken für [[OS-Fingerprinting]] (das Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen
Die Ausgabe von Nmap ist eine Liste gescannter Ziele
* Auch das Mapping von Umgebungen (Erkennen aktiver Hosts) ist möglich
* Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
* Darüber hinaus lassen sich mit Nmap vereinzelt die hinter einem [[Port (Protokoll)|Port]] stehenden Dienste und deren Version auslesen
** Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
** Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
** Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
** Offen bedeutet, dass auf diesem Port des Zielrechners eine


; Nmap ist sowohl bei Angreifern als auch bei [[Systemadministrator|Administratoren]] sehr beliebt, da es sehr effizient und zuverlässig arbeitet
== Linzenz ==
* Es ist ein wichtiger Bestandteil bei der Netzwerkdiagnose und Auswertung von netzwerkfähigen Systemen
* [[Open Source]]
* Unter anderem wird es auch vom [[Vulnerability Scanner]] [[Nessus (Software)|Nessus]] zur Erfassung offener Ports eingesetzt
* [[Freie Software]]


[[Datei:Nmap_4.20_screenshot.png|250px| Beschreibung= Ausgabe von Nmap gegen wikipedia.de]]
== Anwendung ==
=== Port-Zustände ===
Anwendung auf eingehende Verbindungen/Pakete lauscht


{|
{| class="wikitable options big"
| Hersteller || [[Fyodor (Hacker)|Gordon Lyon]] (''Fyodor'') und das "Nmap-Developer-Team"
|-
|-
| Betriebssystem || [[Linux]], [[Unix]], [[macOS]], [[Windows]]
! Zustand !! Beschreibung
|-
|-
|Programmiersprache || [[C (Programmiersprache)|C]], [[C++]], [[Python (Programmiersprache)|Python]], [[Lua]]
| Gefiltert ||  
* Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port
* sodass [[nmap]] nicht festellen kenn, ob er offen oder geschlossen ist
|-
|-
| Kategorie || [[Portscanner]]
| Geschlossen ||
* Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten
|-
|-
| Lizenz || Nmap Public Source License
| Ungefiltert ||
* [https://nmap.org/npsl/ Nmap.org: Nmap Public Source License]
* Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind
|-
|-
| Website || [https://nmap.org/ nmap.org]
| <nowiki>offen|gefiltert</nowiki></br><nowiki>geschlossen|gefiltert</nowiki> ||
* Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft
|}
|}


; BESCHREIBUNG
; Details
; Nmap ("Network Mapper") ist ein Open-Source-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung
Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde
* Es wurde entworfen, um große Netzwerke
 
; schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert
* Nmap benutzt rohe IP-Pakete auf neuartige Weise, um festzustellen,
 
welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und -version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften
* Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt, beispielsweise Netzwerkinventarisierung, Verwaltung von Ablaufplänen für Dienstaktualisierungen und die Überwachung von Betriebszeiten von Hosts oder Diensten
 
; Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
* Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
* Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
* Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
* Offen bedeutet, dass auf diesem Port des Zielrechners eine
 
; Anwendung auf eingehende Verbindungen/Pakete lauscht
* Gefiltert bedeutet, dass eine Firewall, ein Filter oder ein anderes Netzwerkhindernis den Port blockiert, so dass Nmap nicht wissen kann, ob er offen oder geschlossen ist
* Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten
* Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind
* Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft
* Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde
* Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports
* Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports


; Weitere Informationen zum Ziel
Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen
Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen


: Einen typischen Nmap-Scan sehen Sie in Beispiel 1
=== Beispiel ===
* Die einzigen in diesem Beispiel benutzten Nmap-Argumente sind -A für die Betriebssystem- und Versionserkennung, Script-Scanning und Traceroute und -T4 für eine schnellere Ausführung
; Typischer Nmap-Scan
* Danach kommen die Namen der Zielhosts
 
Beispiel 1.&nbsp;Ein repräsentativer Nmap-Scan
# nmap -A -T4 scanme.nmap.org
 
Starting Nmap ( https://nmap.org )
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
25/tcp closed smtp
53/tcp open domain ISC BIND 9.3.4
70/tcp closed gopher
80/tcp open http Apache httpd 2.2.2 ((Fedora))
|_ HTML title: Go ahead and ScanMe!
113/tcp closed auth
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.20-1 (Fedora Core 5)
 
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
[Cut first seven hops for brevity]
8 10.59 so-4-2-0.mpr3.pao1.us.above.net (64.125.28.142)
9 11.00 metro0.sv.svcolo.com (208.185.168.173)
10 9.93 scanme.nmap.org (64.13.134.52)
 
Nmap done: 1 IP address (1 host up) scanned in 17.00 seconds
 
Die neueste Version von Nmap erhält man unter https://nmap.org, und die neueste Version der Manpage ist unter https://nmap.org/book/man.html verfügbar


== Installation ==
<syntaxhighlight lang="bash" highlight="1" copy>
<syntaxhighlight lang="bash" highlight="1" line copy>
sudo nmap -A -T4 scanme.nmap.org
sudo apt install nmap
</syntaxhighlight>
</syntaxhighlight>


== Aufruf ==
{| class="wikitable options big"
<syntaxhighlight lang="bash" highlight="1" line copy>
|-
</syntaxhighlight>
! Argument !! Beschreibung
 
=== Optionen ===
{| class="wikitable sortable options gnu big"
|-
|-
! Unix !! GNU !! Parameter !! Beschreibung
| -A || Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute
|-
|-
| || || ||
| -T4 || Schnellere Ausführung
|-
|-
| scanme.nmap.org || Zielhost
|}
|}


=== Parameter ===
; Ausgabe
=== Umgebungsvariablen ===
<syntaxhighlight lang="bash" highlight="" line>
=== Exit-Status ===
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST
{| class="wikitable options col1center big"
Nmap scan report for scanme.nmap.org (45.33.32.156)
|-
Host is up (0.17s latency).
! Wert !! Beschreibung
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
|-
Not shown: 994 closed tcp ports (reset)
| 0 || Erfolg
PORT      STATE    SERVICE    VERSION
|-
22/tcp    open    ssh        OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| >|| Fehler
| ssh-hostkey:
|}
|  1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open    http        Apache httpd 2.4.7 ((Ubuntu))
|_http-favicon: Nmap Project
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
9929/tcp  open    nping-echo  Nping echo
31337/tcp open    tcpwrapped
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 22 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
 
TRACEROUTE (using port 199/tcp)
HOP RTT      ADDRESS
0.08 ms  OPNsense.localdomain (192.168.1.1)
2  12.58 ms  ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254)
3  11.36 ms  ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198)
4  15.19 ms  ip5886c088.static.kabel-deutschland.de (88.134.192.136)
5  14.70 ms  145.254.3.196
6  20.72 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
7  15.94 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
8  23.11 ms hbg-b2-link.ip.twelve99.net (80.239.193.100)
9  15.80 ms  hbg-bb3-link.ip.twelve99.net (62.115.120.70)
10  29.97 ms  ldn-bb2-link.ip.twelve99.net (62.115.122.161)
11  ... 12
13  108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45)
14  107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36)
15  124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118)
16  173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29)
17  171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41)
18  225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51)
19  ... 21
22  169.40 ms scanme.nmap.org (45.33.32.156)


== Anwendung ==
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
<syntaxhighlight lang="bash" highlight="1" line copy>
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds</syntaxhighlight>
< /syntaxhighlight>


=== Problembehebung ===


== Konfiguration ==
=== Dateien ===
{| class="wikitable options big"
|-
! Datei !! Beschreibung
|-
| ||
|-
| ||
|}


<noinclude>
<noinclude>
Zeile 161: Zeile 154:
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
<div style="column-count:3">
<div style="column-count:2">
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
</div>
</div>
Zeile 169: Zeile 162:
=== Dokumentation ===
=== Dokumentation ===
; Man-Page  
; Man-Page  
# [https://manpages.debian.org/stable/procps/pgrep.1.de.html prep(1)]
# [https://manpages.debian.org/bookworm/nmap/nmap.1.de.html nmap(1)]


<!--
<!--
Zeile 177: Zeile 170:
=== Links ===
=== Links ===
==== Projekt ====
==== Projekt ====
# https://nmap.org
==== Weblinks ====
==== Weblinks ====
# https://de.wikipedia.org/wiki/Nmap
# https://de.wikipedia.org/wiki/Nmap


[[Kategorie:new]]
[[Kategorie:nmap]]


{{DEFAULTSORT:nmap}}
{{DEFAULTSORT:nmap}}
[[Kategorie:nmap]]
</noinclude>
= TMP =
{{DISPLAYTITLE:nmap}}
{{DISPLAYTITLE:nmap}}
'''nmap''' - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner


== Aufruf ==
[[Nmap/syntax]]
== Konfiguration ==
=== Dateien ===
</noinclude>
</noinclude>
== Siehe auch ==
{{Special:PrefixIndex/Nmap}}
----
* [[zenmap]]
=== Dokumentation ===
==== Man-Page ====
==== Info-Pages ====
=== Links ===
==== Projekt ====
# https://nmap.org

Aktuelle Version vom 28. Juni 2025, 11:11 Uhr

Nmap - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner

Beschreibung

Network Scanning

  • Netzwerke scannen und analysieren
  • Angeschlossene und aktive Systeme erkennen
  • Details zu Diensten, Konfigurationen und Versionen bestimmen
  • Netzwerk-Inventarisierung
  • Dienste-Aktualisierungen prüfen
  • Überwachung von Betriebszeiten, Hosts oder Diensten


Network Mapper (nmap)

Nmap GUI Zenmap
Portscanner

Scannen und Auswerten von Hosts in einem Rechnernetz

Nmap ("Network Mapper")

Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung

  • Es wurde entworfen, um große Netzwerke Schnell zu scannen
  • Funktioniert auch bei einzelnen Hosts
Nmap benutzt rohe IP-Pakete

Auf neuartige Weise, um festzustellen

  • welche Hosts im Netzwerk verfügbar sind
  • welche Dienste (Anwendungsname und -version) diese Hosts bieten
  • welche Betriebssysteme (und Versionen davon) darauf laufen
  • welche Art von Paketfiltern/-Firewalls benutzt werden
  • sowie Dutzende anderer Eigenschaften
Verwendung

Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird

  • wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt
  • beispielsweise
    • Netzwerkinventarisierung
    • Verwaltung von Ablaufplänen für Dienstaktualisierungen
    • Überwachung von Betriebszeiten von Hosts oder Diensten
Ausgabe

Die Ausgabe von Nmap ist eine Liste gescannter Ziele

  • Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
    • Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
    • Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
    • Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
    • Offen bedeutet, dass auf diesem Port des Zielrechners eine

Linzenz

Anwendung

Port-Zustände

Anwendung auf eingehende Verbindungen/Pakete lauscht

Zustand Beschreibung
Gefiltert
  • Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port
  • sodass nmap nicht festellen kenn, ob er offen oder geschlossen ist
Geschlossen
  • Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten
Ungefiltert
  • Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind
offen|gefiltert
geschlossen|gefiltert
  • Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft
Details

Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde

  • Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports
Weitere Informationen zum Ziel

Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen

Beispiel

Typischer Nmap-Scan
sudo nmap -A -T4 scanme.nmap.org
Argument Beschreibung
-A Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute
-T4 Schnellere Ausführung
scanme.nmap.org Zielhost
Ausgabe
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.17s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 994 closed tcp ports (reset)
PORT      STATE    SERVICE     VERSION
22/tcp    open     ssh         OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open     http        Apache httpd 2.4.7 ((Ubuntu))
|_http-favicon: Nmap Project
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
9929/tcp  open     nping-echo  Nping echo
31337/tcp open     tcpwrapped
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 22 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 199/tcp)
HOP RTT       ADDRESS
1   0.08 ms   OPNsense.localdomain (192.168.1.1)
2   12.58 ms  ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254)
3   11.36 ms  ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198)
4   15.19 ms  ip5886c088.static.kabel-deutschland.de (88.134.192.136)
5   14.70 ms  145.254.3.196
6   20.72 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
7   15.94 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
8   23.11 ms  hbg-b2-link.ip.twelve99.net (80.239.193.100)
9   15.80 ms  hbg-bb3-link.ip.twelve99.net (62.115.120.70)
10  29.97 ms  ldn-bb2-link.ip.twelve99.net (62.115.122.161)
11  ... 12
13  108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45)
14  107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36)
15  124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118)
16  173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29)
17  171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41)
18  225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51)
19  ... 21
22  169.40 ms scanme.nmap.org (45.33.32.156)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds



Anhang

Siehe auch


Dokumentation

Man-Page
  1. nmap(1)


Links

Projekt

  1. https://nmap.org

Weblinks

  1. https://de.wikipedia.org/wiki/Nmap