|
|
(222 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| {{DISPLAYTITLE:nmap}} | | '''{{BASEPAGENAME}}''' - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner |
| '''topic''' kurze Beschreibung | | |
| == Beschreibung == | | == Beschreibung == |
| ;Network Mapper (nmap)
| | === Network Scanning === |
| * Nmap ist ein freier Portscanner zum Scannen und Auswerten von Hosts in einem Rechnernetz.[https://de.wikipedia.org/wiki/Nmap]
| |
| * Der Name steht für Network Mapper.
| |
| * Ursprünglich für Linux entwickelt.
| |
| * Mit Einschränkungen auch für Windows-Systeme nutzbar (seit 2000).[http://translate.google.com/translate?hl=de&sl=auto&tl=de&u=https%3A%2F%2Fnmap.org%2Fbook%2Finst-windows.html]
| |
| | |
| ; Was ist Network Scanning?
| |
| * Netzwerke scannen und analysieren | | * Netzwerke scannen und analysieren |
| * Angeschlossene und aktive Systeme erkennen | | * Angeschlossene und aktive Systeme erkennen |
Zeile 16: |
Zeile 10: |
| * Überwachung von Betriebszeiten, Hosts oder Diensten | | * Überwachung von Betriebszeiten, Hosts oder Diensten |
|
| |
|
| == Installation ==
| |
| == Anwendungen ==
| |
| === Einfacher Portscan ===
| |
| ==== nmap ohne Optionen ====
| |
| * Es geht darum herauszufinden, ob ein Port offen ist, welche Anwendung dahinter läuft und ob dort Sicherheitslücken und Schwachstellen zu vermuten sind.
| |
| * Ein einfacher Port-Scanner wird alle Ports pauschal in zwei oder drei Zustände einteilen:
| |
| # offen,
| |
| # geschlossen,
| |
| # gefiltert / geblockt (offen/geschlossen) jeweils mit und ohne Antwort.
| |
|
| |
|
| === Fehlerbehebung === | | === Network Mapper (nmap) === |
| | [[Datei:Zenmap.png|mini|500px|Nmap GUI [[Zenmap]]]] |
| | ; Portscanner |
| | Scannen und Auswerten von Hosts in einem Rechnernetz |
|
| |
|
| == Syntax ==
| | ; Nmap ("Network Mapper") |
| nmap [Scan Type(n)] [Optionen] {Ziel}
| | Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung |
| | * Es wurde entworfen, um große Netzwerke Schnell zu scannen |
| | * Funktioniert auch bei einzelnen Hosts |
|
| |
|
| === Optionen ===
| | ; Nmap benutzt rohe IP-Pakete |
| === Parameter ===
| | Auf neuartige Weise, um festzustellen |
| === Umgebungsvariablen ===
| | * welche Hosts im Netzwerk verfügbar sind |
| === Exit-Status ===
| | * welche Dienste (Anwendungsname und -version) diese Hosts bieten |
| | * welche Betriebssysteme (und Versionen davon) darauf laufen |
| | * welche Art von Paketfiltern/-Firewalls benutzt werden |
| | * sowie Dutzende anderer Eigenschaften |
|
| |
|
| == Konfiguration ==
| | ; Verwendung |
| === Dateien ===
| | Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird |
| == Sicherheit ==
| | * wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt |
| == Dokumentation ==
| | * beispielsweise |
| === RFC ===
| | ** Netzwerkinventarisierung |
| === Man-Pages ===
| | ** Verwaltung von Ablaufplänen für Dienstaktualisierungen |
| === Info-Pages ===
| | ** Überwachung von Betriebszeiten von Hosts oder Diensten |
| == Siehe auch ==
| |
| == Links ==
| |
| === Projekt-Homepage ===
| |
| === Weblinks ===
| |
| # http://nmap.org/ Offizielle Projekt-Website
| |
| # https://www.informatik-aktuell.de/betrieb/it-security/nmap-portscanner-hacking-tool-alleskoenner-teil-i.html
| |
| # http://www.scip.ch/?labs.20100507
| |
|
| |
|
| === Einzelnachweise ===
| | ; Ausgabe |
| <references />
| | Die Ausgabe von Nmap ist eine Liste gescannter Ziele |
| == Testfragen ==
| | * Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen |
| <div class="toccolours mw-collapsible mw-collapsed">
| | ** Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports" |
| ''Testfrage 1''
| | ** Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf |
| <div class="mw-collapsible-content">'''Antwort1'''</div>
| | ** Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert |
| </div>
| | ** Offen bedeutet, dass auf diesem Port des Zielrechners eine |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 2''
| |
| <div class="mw-collapsible-content">'''Antwort2'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 3''
| |
| <div class="mw-collapsible-content">'''Antwort3'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 4''
| |
| <div class="mw-collapsible-content">'''Antwort4'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 5''
| |
| <div class="mw-collapsible-content">'''Antwort5'''</div>
| |
| </div>
| |
|
| |
|
| [[Kategorie:Entwurf]] | | == Linzenz == |
| | * [[Open Source]] |
| | * [[Freie Software]] |
|
| |
|
| = TMP = | | == Anwendung == |
| == Dienste identifizieren == | | === Port-Zustände === |
| * Die Ports 25/tcp, 80/tcp und 53/udp sind offen.
| | Anwendung auf eingehende Verbindungen/Pakete lauscht |
| * Dank der Datenbank in '''nmap-services''' gibt Nmap noch aus, dass diese Ports wahrscheinlich jeweils zu einem Mailserver (SMTP), Webserver (HTTP) und Nameserver (DNS) gehören.
| |
| * Selbst wenn Nmap recht hat und auf dem Server im obigen Beispiel SMTP-, HTTP- und DNS-Server laufen, ist das nicht besonders viel an Information.
| |
| * Eine genaue Versionsnummer hilft bei der Bestimmung der Exploits, für die ein Server anfällig ist.
| |
| * Die Versionserkennung hilft Ihnen, an diese Information heranzukommen.
| |
| * Nachdem TCP- und/oder UDP-Ports mit einer der anderen Scan-Methoden entdeckt wurden, fragt die Versionserkennung diese Ports ab.
| |
| * Die Datenbank in '''nmap-service-probes''' enthält Testpakete für die Abfrage verschiedenster Dienste und Ausdrücke für den Vergleich und das Parsen der Antworten.
| |
| * Nmap versucht, das
| |
| #Dienstprotokoll zu bestimmen (z.B. FTP, SSH, Telnet, HTTP), aber auch
| |
| #Anwendungsnamen (z.B. ISC BIND, Apache httpd, Solaris telnetd),
| |
| #Versionsnummer,
| |
| #Hostnamen, Gerätetyp (z.B. Drucker, Router),
| |
| #die Betriebssystemfamilie (z.B. Windows, Linux) und manchmal verschiedene Details:
| |
| #etwa ob ein X-Server Verbindungen annimmt,
| |
| #die SSH-Protokollversion
| |
| #oder der KaZaA-Benutzername.
| |
|
| |
|
| == Ausgabe steuern == | | {| class="wikitable options big" |
| ===Formate===
| | |- |
| * Nmap erzeugt seine Ausgabe in fünf verschiedenen Formaten. | | ! Zustand !! Beschreibung |
| * Das Standardformat heißt interaktive Ausgabe und wird an die Standardausgabe '''stdout''' gesendet. | | |- |
| * Es gibt auch die normale Ausgabe, die ähnlich zur interaktiven Ausgabe ist, außer dass sie weniger Laufzeitinformation und Warnungen ausgibt | | | Gefiltert || |
| * Man geht davon aus, dass sie erst nach Abschluss des Scans analysiert wird und nicht, während sie noch läuft. | | * Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port |
| * Die XML-Ausgabe ist eines der wichtigsten Ausgabeformate, da sie einfach nach HTML konvertiert, von Programmen wie Nmap-GUIs geparst oder in Datenbanken importiert werden kann.
| | * sodass [[nmap]] nicht festellen kenn, ob er offen oder geschlossen ist |
| * Die zwei verbleibenden Ausgabeformate sind einfache grepbare[http://mikiwiki.org/wiki/grep] Ausgaben, in der die meiste Information über einen Zielhost in einer einzigen Zeile enthalten ist.
| | |- |
| * Und '''script KiDDi3 0utput''' für Benutzer, die sich selbst als '''root''' sehen.
| | | Geschlossen || |
| | * Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten |
| | |- |
| | | Ungefiltert || |
| | * Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind |
| | |- |
| | | <nowiki>offen|gefiltert</nowiki></br><nowiki>geschlossen|gefiltert</nowiki> || |
| | * Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft |
| | |} |
|
| |
|
| ===Syntax===
| | ; Details |
| * Die interaktive Ausgabe ist standardmäßig vorgegeben und verfügt über keine eigenen Kommandozeilenoptionen.
| | Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde |
| * Die anderen vier Formate benutzen dieselbe Syntax. | | * Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports |
| * Sie erwarten ein Argument, den Namen der Datei, in der die Ergebnisse gespeichert werden sollen.
| |
| * Es können mehrere Formate angegeben werden, aber jedes nur einmal.
| |
| * Eine normale Ausgabe für eine eigene Untersuchung speichern und eine XML-Ausgabe desselben Scans für eine programmbasierte Analyse.
| |
| * Das erreicht man mit den Optionen '''-oX myscan.xml''' und '''-oN myscan.nmap'''.
| |
| * Obwohl '''myscan.xml''' benutzt wird, empfehlen sich aussagekräftigere Namen.
| |
| * Der Befehl '''nmap -oX myscan.xml target XML'' speichert in '''myscan.xml'''.
| |
| * Mit einem Minuszeichen als Argument für eines der Formate eingeben. Dann schaltet Nmap die interaktive Ausgabe ab.
| |
| * Das heißt, der Befehl '''nmap -oX - target''' schreibt nur die XML-Ausgabe auf die Standardausgabe.
| |
| * Nmap bietet auch Optionen zur Steuerung der Scan-Ausführlichkeit und Optionen, um an Ausgabedateien anzuhängen, statt sie zu überschreiben.
| |
|
| |
|
| ===Nmap-Ausgabeformate===
| | ; Weitere Informationen zum Ziel |
| Normale Ausgabe
| | Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen |
| -oN <filespec>
| |
| * Verlangt, dass eine normale Ausgabe in der angegebenen Datei gespeichert wird.
| |
| * Wie oben erwähnt, unterscheidet sich das leicht von der interaktiven Ausgabe.
| |
| XML-Ausgabe
| |
| -oX <filespec>
| |
| * Verlangt, dass eine XML-Ausgabe in der angegebenen Datei gespeichert wird.
| |
| * Nmap fügt eine DTD (Document Type Definition) hinzu, mit der XML-Parser Nmaps XML-Ausgabe validieren können.
| |
| * Diese ist für die Benutzung durch Programme gedacht, kann aber auch bei der Interpretation von Nmaps XML-Ausgabe helfen.
| |
| * Die DTD definiert die gültigen Elemente des Formats und zählt an vielen Stellen die dafür erlaubten Attribute und Werte auf.
| |
| * XML bietet ein stabiles Format, das man mit Software leicht parsen kann.
| |
| * Solche XML-Parser sind für alle wichtigen Programmiersprachen wie C/C++, Perl, Python und Java verfügbar.
| |
| * Beispiele sind Nmap::Scanner und Nmap::Parser für Perl in CPAN.
| |
| ====Optionen====
| |
| * Die XML-Ausgabe verweist auf ein XSL-Stylesheet, mit dem man die Ergebnisse als HTML formatieren kann.
| |
| **Nutzung: XML-Ausgabe in einem Webbrowser wie Firefox oder IE laden.
| |
| ** Funktioniert nur auf dem Rechner, auf dem Sie Nmap ausgeführt haben (oder auf einem, der ähnlich konfiguriert ist).
| |
| ** Der Pfad zu '''nmap.xsl''' ist darin festkodiert.
| |
| ** Um portable XML-Dateien zu erzeugen, die auf allen mit dem Web verbundenen Rechnern als HTML angezeigt werden, nutzt man die Optionen '''--webxml''' oder '''--stylesheet'''.
| |
| =====Optionen für Ausführlichkeit und Debugging=====
| |
| ; Größere Ausführlichkeit
| |
| -v
| |
| * Erhöht die Ausführlichkeit, d.h. Nmap gibt mehr Informationen über den laufenden Scan aus.
| |
| * Offene Ports werden angezeigt, direkt nachdem sie gefunden werden.
| |
| * Es werden Schätzungen für die Dauer bis zur Fertigstellung angegeben.
| |
| * Noch mehr Information erhält man, wenn man diese Option zweimal oder noch öfter angibt.
| |
| * Allerdings gibt es in den anderen Modi einige Änderungen, bei denen die Ausgabegröße durch Weglassen einiger Details erheblich reduziert wird.
| |
| ; Erhöhe oder setze Debugging-Stufe
| |
| -d [level]
| |
| * Beim Debugging noch wesentlich mehr Daten bekommen.
| |
| * Die Debug-Stufe auch als Argument an -d übergeben. So setzt z.B. -d9 die Stufe neun.
| |
| * Das ist die höchste verfügbare Stufe.
| |
| ; Gründe für Host- und Portzustände
| |
| --reason
| |
| * Gibt die Gründe an, warum ein Port auf einen bestimmten Zustand gesetzt wurde und warum ein Host als ein- oder ausgeschaltet betrachtet wird.
| |
| * Diese Option zeigt die Paketart an, die einen Port- oder Hostzustand ermittelt hat.
| |
| * Die Information, die Nmap angeben kann, hängt von der Art des Scans oder Pings ab.
| |
| * Der SYN-Scan und der SYN-Ping (-sS und -PS) sind sehr detailliert.
| |
| * Der TCP-Connect-Scan (-sT) wird durch die Implementierung des connect-Systemaufrufs beschränkt.
| |
| ; Periodische Timing-Statistik ausgeben
| |
| --stats-every <time>
| |
| * Gibt periodisch eine Timing-Statusmeldung nach einem Intervall der Länge <time> aus.
| |
| Gesendete und empfangene Pakete und Daten mitverfolgen
| |
| --packet-trace
| |
| * Bewirkt, dass Nmap für jedes gesendete oder empfangene Paket eine Zusammenfassung ausgibt.
| |
| Zeige nur offene (oder möglicherweise offene) Ports an
| |
| --open
| |
| * Manchmal interessieren nur offene Ports, und nicht Ports, die geschlossen, gefiltert und geschlossen|gefiltert sind
| |
| Liste Schnittstellen und Routen auf
| |
| --iflist
| |
| * Gibt die Liste der Schnittstellen und Systemrouten aus, die Nmap entdeckt hat.
| |
| ; Protokolliere Fehler/Warnungen in eine Datei im normalen Ausgabeformat .
| |
| --log-errors
| |
| * Von Nmap ausgegebene Warnungen und Fehlermeldungen gehen nur auf den Bildschirm (interaktive Ausgabe).
| |
| * Eine Alternative zu '''--log-error'''s ist die Umleitung der interaktiven Ausgabe (inklusive des Standardfehlerstroms) in eine Datei.
| |
|
| |
|
| ===OPTIONSÜBERSICHT=== | | === Beispiel === |
| nmap [Scan Type(s)] [Options] {target specification}
| | ; Typischer Nmap-Scan |
| ====ZIEL-SPEZIFIKATION====
| |
| *Can pass hostnames, IP addresses, networks, etc.
| |
| *Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
| |
| *-iL <inputfilename>: Input from list of hosts/networks* -iR <num hosts>: Choose random targets
| |
| *--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
| |
| *--excludefile <exclude_file>: Exclude list from file
| |
|
| |
|
| ====HOST ENTDECKUNG==== | | <syntaxhighlight lang="bash" highlight="1" copy> |
| *-sL: List Scan - simply list targets to scan
| | sudo nmap -A -T4 scanme.nmap.org |
| *-sP: Ping Scan - go no further than determining if host is online
| | </syntaxhighlight> |
| *-PN: Treat all hosts as online -- skip host discovery
| |
| *-PS/PA/PU[portlist]: TCP SYN/ACK or UDP discovery to given ports
| |
| *-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
| |
| *-PO[protocol list]: IP Protocol Ping
| |
| *-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
| |
| *--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
| |
| *--system-dns: Use OS's DNS resolver
| |
| *--traceroute: Trace hop path to each host
| |
|
| |
|
| ====SCAN TECHNIKEN==== | | {| class="wikitable options big" |
| *-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
| | |- |
| *-sU: UDP Scan
| | ! Argument !! Beschreibung |
| *-sN/sF/sX: TCP Null, FIN, and Xmas scans
| | |- |
| *--scanflags <flags>: Customize TCP scan flags
| | | -A || Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute |
| *-sI <zombie host[:probeport]>: Idle scan
| | |- |
| *-sO: IP protocol scan
| | | -T4 || Schnellere Ausführung |
| *-b <FTP relay host>: FTP bounce scan
| | |- |
| | | scanme.nmap.org || Zielhost |
| | |} |
|
| |
|
| ====PORT SPEZIFIKATION und SCAN BEFEHL==== | | ; Ausgabe |
| *-p <port ranges>: Only scan specified ports
| | <syntaxhighlight lang="bash" highlight="" line> |
| * Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
| | Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST |
| *-F: Fast mode - Scan fewer ports than the default scan
| | Nmap scan report for scanme.nmap.org (45.33.32.156) |
| *-r: Scan ports consecutively - don't randomize
| | Host is up (0.17s latency). |
| *--top-ports <number>: Scan <number> most common ports
| | Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f |
| *--port-ratio <ratio>: Scan ports more common than <ratio>
| | Not shown: 994 closed tcp ports (reset) |
| | PORT STATE SERVICE VERSION |
| | 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0) |
| | | ssh-hostkey: |
| | | 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA) |
| | | 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA) |
| | | 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA) |
| | |_ 256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519) |
| | 80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) |
| | |_http-favicon: Nmap Project |
| | |_http-server-header: Apache/2.4.7 (Ubuntu) |
| | |_http-title: Go ahead and ScanMe! |
| | 135/tcp filtered msrpc |
| | 139/tcp filtered netbios-ssn |
| | 9929/tcp open nping-echo Nping echo |
| | 31337/tcp open tcpwrapped |
| | Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%) |
| | No exact OS matches for host (test conditions non-ideal). |
| | Network Distance: 22 hops |
| | Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel |
|
| |
|
| ====SERVICE/VERSIONS ERKENNUNG====
| | TRACEROUTE (using port 199/tcp) |
| *-sV: Probe open ports to determine service/version info
| | HOP RTT ADDRESS |
| *--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
| | 1 0.08 ms OPNsense.localdomain (192.168.1.1) |
| *--version-light: Limit to most likely probes (intensity 2)
| | 2 12.58 ms ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254) |
| *--version-all: Try every single probe (intensity 9)
| | 3 11.36 ms ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198) |
| *--version-trace: Show detailed version scan activity (for debugging)
| | 4 15.19 ms ip5886c088.static.kabel-deutschland.de (88.134.192.136) |
| | 5 14.70 ms 145.254.3.196 |
| | 6 20.72 ms ae9-100-xcr1.hac.cw.net (195.89.99.1) |
| | 7 15.94 ms ae9-100-xcr1.hac.cw.net (195.89.99.1) |
| | 8 23.11 ms hbg-b2-link.ip.twelve99.net (80.239.193.100) |
| | 9 15.80 ms hbg-bb3-link.ip.twelve99.net (62.115.120.70) |
| | 10 29.97 ms ldn-bb2-link.ip.twelve99.net (62.115.122.161) |
| | 11 ... 12 |
| | 13 108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45) |
| | 14 107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36) |
| | 15 124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118) |
| | 16 173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29) |
| | 17 171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41) |
| | 18 225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51) |
| | 19 ... 21 |
| | 22 169.40 ms scanme.nmap.org (45.33.32.156) |
|
| |
|
| ====SCRIPT SCAN====
| | OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . |
| *-sC: equivalent to --script=default
| | Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds</syntaxhighlight> |
| *--script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories
| |
| *--script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
| |
| *--script-trace: Show all data sent and received
| |
| *--script-updatedb: Update the script database.
| |
|
| |
|
| ====OS ERKENNUNG====
| |
| OS-Fingerprinting (engl. für „Betriebssystem-Fingerabdruck“)
| |
| *-O: Enable OS detection
| |
| *--osscan-limit: Limit OS detection to promising targets
| |
| *--osscan-guess: Guess OS more aggressively
| |
|
| |
|
| ====TIMING und DARSTELLUNG====
| |
| *Options which take <time> are in milliseconds, unless you append 's'(seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
| |
| *-T<0-5>: Set timing template (higher is faster)
| |
| *--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
| |
| *--min-parallelism/max-parallelism <numprobes>: Probe parallelization
| |
| *--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time.
| |
| *--max-retries <tries>: Caps number of port scan probe retransmissions.
| |
| *--host-timeout <time>: Give up on target after this long
| |
| *--scan-delay/--max-scan-delay <time>: Adjust delay between probes
| |
| *--min-rate <number>: Send packets no slower than <number> per second
| |
| *--max-rate <number>: Send packets no faster than <number> per second
| |
|
| |
|
| ====FIREWALL/IDS UMGEHUNG und -TÄUSCHUNG====
| | <noinclude> |
| *-f; --mtu <val>: fragment packets (optionally w/given MTU)
| |
| *-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
| |
| *-S <IP_Address>: Spoof source address
| |
| *-e <iface>: Use specified interface
| |
| *-g/--source-port <portnum>: Use given port number
| |
| *--data-length <num>: Append random data to sent packets
| |
| *--ip-options <options>: Send packets with specified ip options
| |
| *--ttl <val>: Set IP time-to-live field
| |
| *--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
| |
| *--badsum: Send packets with a bogus TCP/UDP checksum
| |
|
| |
|
| ====OUTPUT==== | | == Anhang == |
| *-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,and Grepable format, respectively, to the given filename.
| | === Siehe auch === |
| *-oA <basename>: Output in the three major formats at once
| | <div style="column-count:2"> |
| *-v: Increase verbosity level (use twice or more for greater effect)
| | <categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree> |
| *-d[level]: Set or increase debugging level (Up to 9 is meaningful)
| | </div> |
| *--reason: Display the reason a port is in a particular state
| | ---- |
| *--open: Only show open (or possibly open) ports
| | {{Special:PrefixIndex/{{BASEPAGENAME}}/}} |
| *--packet-trace: Show all packets sent and received
| |
| *--iflist: Print host interfaces and routes (for debugging)
| |
| *--log-errors: Log errors/warnings to the normal-format output file
| |
| *--append-output: Append to rather than clobber specified output files
| |
| *--resume <filename>: Resume an aborted scan
| |
| *--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
| |
| *--webxml: Reference stylesheet from Nmap.Org for more portable XML
| |
| *--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
| |
|
| |
|
| ====MISC==== | | === Dokumentation === |
| MISC ("Minimal instruction set computer" engl. für Computer mit minimalem Befehlssatz)
| | ; Man-Page |
| *-6: Enable IPv6 scanning
| | # [https://manpages.debian.org/bookworm/nmap/nmap.1.de.html nmap(1)] |
| *-A: Enables OS detection and Version detection, Script scanning and Traceroute
| |
| *--datadir <dirname>: Specify custom Nmap data file location
| |
| *--send-eth/--send-ip: Send using raw ethernet frames or IP packets
| |
| *--privileged: Assume that the user is fully privileged
| |
| *--unprivileged: Assume the user lacks raw socket privileges
| |
| *-V: Print version number
| |
| *-h: Print this help summary page.
| |
|
| |
|
| ====BEISPIELE====
| | <!-- |
| *nmap -v -A scanme.nmap.org
| | ; Info-Pages |
| *nmap -v -sP 192.168.0.0/16 10.0.0.0/8
| | --> |
| *nmap -v -iR 10000 -PN -p 80
| |
|
| |
|
| ===Weitere Ausgabeoptionen=== | | === Links === |
| --append-output
| | ==== Projekt ==== |
| (an Ausgabedateien hinzufügen, statt sie zu überschreiben)
| | # https://nmap.org |
| *Wenn man einen Dateinamen für ein Ausgabeformat wie z.B. -oX oder -oN angibt, wird diese Datei standardmäßig überschrieben.
| |
| * Wenn man deren Inhalt lieber behalten und die neuen Ergebnisse anhängen möchten, benutzen Sie die Option '''--append-output'''. .
| |
| --resume <filename>
| |
| (abgebrochenen Scan fortsetzen)
| |
| *Manche umfangreichen Nmap-Läufe benötigen sehr viel Zeit – in der Größenordnung von Tagen.
| |
| *Solche Scans laufen nicht immer bis zum Ende.
| |
| *Es gibt Beschränkungen, die verhindern, dass man Nmap während der
| |
| **normalen Arbeitszeit ausführen kann,
| |
| **das Netzwerk könnte abstürzen,
| |
| **der Rechner, auf dem Nmap läuft, könnte einen geplanten oder ungeplanten Neustart erleben oder
| |
| **Nmap selbst könnte abstürzen.
| |
| --stylesheet <path or URL>
| |
| (setze XSL-Stylesheet, um eine XML-Ausgabe zu transformieren)
| |
| *Die Nmap-Distribution enthält ein XSL-Stylesheet namens '''nmap.xsl''' zum Betrachten oder Übersetzen einer XML-Ausgabe nach HTML.
| |
| --webxml
| |
| (lade Stylesheet von Nmap.Org)
| |
| *Diese bequeme Option ist nur ein Alias für --stylesheet[https://nmap.org/data/nmap.xsl].
| |
| --no-stylesheet
| |
| (lasse XSL-Stylesheet-Deklaration im XML weg)
| |
| * Gibt man die Option an, dann wird Nmap in seiner XML-Ausgabe auf keinerlei XSL-Stylesheet verweisen.
| |
| * Die xml-stylesheet-Anweisung wird dann weggelassen.
| |
|
| |
|
| ==Links== | | ==== Weblinks ==== |
| === Siehe auch === | | # https://de.wikipedia.org/wiki/Nmap |
| # [[nmap:Portscan-Typen]] | |
| # [[zenmap]]
| |
|
| |
|
| === Weblinks ===
| | [[Kategorie:nmap]] |
| # https://de.wikipedia.org/wiki/Nmap
| |
| # http://translate.google.com/translate?hl=de&sl=auto&tl=de&u=https%3A%2F%2Fnmap.org%2Fbook%2Finst-windows.html
| |
| # https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing
| |
| # http://mikiwiki.org/wiki/grep
| |
| # https://svn.nmap.org/nmap/docs/nmap.xsl
| |
| # https://nmap.org/man/de/man-os-detection.html
| |
| # https://www.elektronik-kompendium.de/sites/net/2103061.htm
| |
| # https://nmap.org/man/de/man-target-specification.html
| |
| # https://nmap.org/man/de/man-output.html
| |
| # https://www.elektronik-kompendium.de/sites/net/2103021.htm
| |
|
| |
|
| [[Kategorie:Netzwerke:Befehl]]
| |
| [[Kategorie:Linux:Befehl]]
| |
| [[Kategorie:Netzwerke:Analyse]]
| |
| {{DEFAULTSORT:nmap}} | | {{DEFAULTSORT:nmap}} |
| | {{DISPLAYTITLE:nmap}} |
|
| |
|
| = Wikipedia =
| | </noinclude> |
| {{Infobox Software
| |
| | Logo=
| |
| | Screenshot= [[Datei:Nmap_4.20_screenshot.png|250px]]
| |
| | Beschreibung= Ausgabe von Nmap gegen wikipedia.de
| |
| | Maintainer=
| |
| | Hersteller= [[Fyodor (Hacker)|Gordon Lyon]] (''Fyodor'') und das „Nmap-Developer-Team“
| |
| | Erscheinungsjahr= <!-- Wikidata -->
| |
| | AktuelleVersion= <!-- Wikidata -->
| |
| | AktuelleVersionFreigabeDatum= <!-- Wikidata -->
| |
| | AktuelleVorabVersion=
| |
| | AktuelleVorabVersionFreigabeDatum=
| |
| | AktuelleEntwicklungsVersion=
| |
| | AktuelleEntwicklungsVersionFreigabeDatum=
| |
| | Betriebssystem= [[Linux]], [[Unix]], [[macOS]], [[Windows]]
| |
| |Programmiersprache = [[C (Programmiersprache)|C]], [[C++]], [[Python (Programmiersprache)|Python]], [[Lua]]
| |
| | Kategorie= [[Portscanner]]
| |
| | Lizenz= Nmap Public Source License<ref>[https://nmap.org/npsl/ Nmap.org: Nmap Public Source License]</ref>
| |
| | Deutsch= nein
| |
| | Website= [http://nmap.org/ nmap.org]
| |
| }}
| |
| | |
| [[Datei:Zenmap.png|mini|Nmap 4.5 unter Linux mit Zenmap-GUI]]
| |
| | |
| '''Nmap''' ist ein [[Freie Software|freier]] [[Portscanner]] zum Scannen und Auswerten von [[Hostrechner|Hosts]] in einem [[Rechnernetz]]. Der Name steht für ''Network Mapper''.
| |
| | |
| Nmap wurde von einem unter dem [[Nickname]] ''Fyodor'' bekannten [[Hacker]] ursprünglich für das [[Betriebssystem]] [[Linux]] entwickelt. Das textbasierte Programm unterlag bis Version 7.90 einer modifizierten Version der [[GNU General Public License]], als diese durch eine auf ihr basierende eigene Lizenz ersetzt wurde. Nmap kann darüber hinaus auch kostenpflichtig unter einer alternativen Lizenz erworben werden (um es zum Beispiel innerhalb von Nicht-[[GPL]]-Software zu benutzen). Neben der textbasierten Variante gibt es noch die grafische Benutzeroberfläche '''NmapFE''' zur komfortablen Einstellung von Nmap, welche mittlerweile durch die '''Zenmap''' genannte GUI abgelöst wurde, die auf UMIT von Adriano Monteiro Marques basiert. Obwohl nmap ursprünglich ein Unix-Werkzeug war, existiert mittlerweile auch eine Portierung auf [[Microsoft Windows|Windows]]-Betriebssysteme. Sie bietet annähernd den vollen Funktionsumfang, hat jedoch einige Einschränkungen.<ref>[http://nmap.org/install/inst-windows.html Englische Seite zu den Einschränkungen unter Windows]</ref>
| |
| | |
| Nmap wird in erster Linie für Portscanning (also das Untersuchen der [[Port (Protokoll)|Ports]] eines Hosts) eingesetzt. Das Werkzeug wurde ständig erweitert und konnte sich vor allem durch die aktiven Techniken für [[OS-Fingerprinting]] (das Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen. Auch das Mapping von Umgebungen (Erkennen aktiver Hosts) ist möglich. Darüber hinaus lassen sich mit Nmap vereinzelt die hinter einem [[Port (Protokoll)|Port]] stehenden Dienste und deren Version auslesen.
| |
| | |
| Nmap ist sowohl bei Angreifern als auch bei [[Systemadministrator|Administratoren]] sehr beliebt, da es sehr effizient und zuverlässig arbeitet. Es ist ein wichtiger Bestandteil bei der Netzwerkdiagnose und Auswertung von netzwerkfähigen Systemen. Unter anderem wird es auch vom [[Vulnerability Scanner]] [[Nessus (Software)|Nessus]] zur Erfassung offener Ports eingesetzt.
| |
| | |
| == Nmap in Film und Fernsehen ==
| |
| In einigen Filmen kommt Nmap vor: In [[Matrix Reloaded]] hackt sich der Charakter Trinity mithilfe des 2001 entdeckten [[Secure Shell|SSH1]]-[[Cyclic Redundancy Check|CRC32]]-[[Exploit]] in ein Kraftwerk ein, nachdem sie den Rechner mit Nmap gescannt hat. In dem Film [[Battle Royale]] wird der [[Quelltext]] von Nmap gezeigt. Des Weiteren wird in [[Das Bourne Ultimatum]] die damalige [[Beta-Version]] 4.01 mit der grafischen Oberfläche ''Zenmap'' benutzt. Außerdem wurde Nmap als Portscanner in dem Film [[Who Am I – Kein System ist sicher]] benutzt, um dadurch die Elektrizität eines Hauses abzuschalten.<ref>[http://nmap.org/movies.html Gesammelte Filme] auf nmap.org</ref>
| |
| | |
| == Literatur ==
| |
| * {{Literatur
| |
| |Autor=Gordon „Fyodor“ Lyon
| |
| |Titel=Nmap – Netzwerke scannen, analysieren und absichern
| |
| |Verlag=Open Source Press
| |
| |Datum=2009-05
| |
| |ISBN=978-3-937514-82-6
| |
| |Online=https://www.opensourcepress.de/index.php?26&backPID=178&tt_products=270
| |
| |Abruf=2009-05-20
| |
| }}
| |
| | |
| * {{Literatur
| |
| |Autor=Holger Reibold
| |
| |Titel=Nmap kompakt - Praxiseinstieg in die Netzwerkerkennung und das Security Scanning
| |
| |Verlag=Brain-Media.de
| |
| |Datum=2015-10
| |
| |ISBN=978-3-95444-237-9
| |
| |Seiten=140
| |
| |Online=http://www.brain-media.de/nmap-kompakt.html
| |
| }}
| |
| | |
| == Einzelnachweise ==
| |
| <references />
| |
| | |
| [[Kategorie:Portscanner]]
| |
| [[Kategorie:Freie Sicherheitssoftware]]
| |
| [[Kategorie:Unix-Software]]
| |
| [[Kategorie:Linux-Software]]
| |
| [[Kategorie:MacOS-Software]]
| |
| [[Kategorie:Windows-Software]]
| |