Zum Inhalt springen

Nmap: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „<div style="column-count:3">“ durch „<div style="column-count:2">“
 
(204 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{DISPLAYTITLE:nmap}}
'''{{BASEPAGENAME}}''' - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner
'''topic''' kurze Beschreibung
 
== Beschreibung ==
== Beschreibung ==
;Network Mapper (nmap)
=== Network Scanning ===
* Nmap ist ein freier Portscanner zum Scannen und Auswerten von Hosts in einem Rechnernetz.[https://de.wikipedia.org/wiki/Nmap]
* Der Name steht für Network Mapper.
* Ursprünglich für Linux entwickelt.
* Mit Einschränkungen auch für Windows-Systeme nutzbar (seit 2000).[http://translate.google.com/translate?hl=de&sl=auto&tl=de&u=https%3A%2F%2Fnmap.org%2Fbook%2Finst-windows.html]
 
; Was ist Network Scanning?
* Netzwerke scannen und analysieren
* Netzwerke scannen und analysieren
* Angeschlossene und aktive Systeme erkennen
* Angeschlossene und aktive Systeme erkennen
Zeile 17: Zeile 11:




=== Network Mapper (nmap) ===
[[Datei:Zenmap.png|mini|500px|Nmap GUI [[Zenmap]]]]
; Portscanner
Scannen und Auswerten von Hosts in einem Rechnernetz


; Nmap ("Network Mapper")
Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung
* Es wurde entworfen, um große Netzwerke Schnell zu scannen
* Funktioniert auch bei einzelnen Hosts


[[Datei:Zenmap.png|mini|Nmap 4.5 unter Linux mit Zenmap-GUI]]
; Nmap benutzt rohe IP-Pakete
 
Auf neuartige Weise, um festzustellen
'''Nmap''' ist ein [[Freie Software|freier]] [[Portscanner]] zum Scannen und Auswerten von [[Hostrechner|Hosts]] in einem [[Rechnernetz]]. Der Name steht für ''Network Mapper''.
* welche Hosts im Netzwerk verfügbar sind
* welche Dienste (Anwendungsname und -version) diese Hosts bieten
* welche Betriebssysteme (und Versionen davon) darauf laufen
* welche Art von Paketfiltern/-Firewalls benutzt werden
* sowie Dutzende anderer Eigenschaften


Nmap wurde von einem unter dem [[Nickname]] ''Fyodor'' bekannten [[Hacker]] ursprünglich für das [[Betriebssystem]] [[Linux]] entwickelt. Das textbasierte Programm unterlag bis Version 7.90 einer modifizierten Version der [[GNU General Public License]], als diese durch eine auf ihr basierende eigene Lizenz ersetzt wurde. Nmap kann darüber hinaus auch kostenpflichtig unter einer alternativen Lizenz erworben werden (um es zum Beispiel innerhalb von Nicht-[[GPL]]-Software zu benutzen). Neben der textbasierten Variante gibt es noch die grafische Benutzeroberfläche '''NmapFE''' zur komfortablen Einstellung von Nmap, welche mittlerweile durch die '''Zenmap''' genannte GUI abgelöst wurde, die auf UMIT von Adriano Monteiro Marques basiert. Obwohl nmap ursprünglich ein Unix-Werkzeug war, existiert mittlerweile auch eine Portierung auf [[Microsoft Windows|Windows]]-Betriebssysteme. Sie bietet annähernd den vollen Funktionsumfang, hat jedoch einige Einschränkungen.<ref>[http://nmap.org/install/inst-windows.html Englische Seite zu den Einschränkungen unter Windows]</ref>
; Verwendung
Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird
* wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt
* beispielsweise
** Netzwerkinventarisierung
** Verwaltung von Ablaufplänen für Dienstaktualisierungen
** Überwachung von Betriebszeiten von Hosts oder Diensten


Nmap wird in erster Linie für Portscanning (also das Untersuchen der [[Port (Protokoll)|Ports]] eines Hosts) eingesetzt. Das Werkzeug wurde ständig erweitert und konnte sich vor allem durch die aktiven Techniken für [[OS-Fingerprinting]] (das Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen. Auch das Mapping von Umgebungen (Erkennen aktiver Hosts) ist möglich. Darüber hinaus lassen sich mit Nmap vereinzelt die hinter einem [[Port (Protokoll)|Port]] stehenden Dienste und deren Version auslesen.
; Ausgabe
Die Ausgabe von Nmap ist eine Liste gescannter Ziele
* Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
** Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
** Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
** Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
** Offen bedeutet, dass auf diesem Port des Zielrechners eine


Nmap ist sowohl bei Angreifern als auch bei [[Systemadministrator|Administratoren]] sehr beliebt, da es sehr effizient und zuverlässig arbeitet. Es ist ein wichtiger Bestandteil bei der Netzwerkdiagnose und Auswertung von netzwerkfähigen Systemen. Unter anderem wird es auch vom [[Vulnerability Scanner]] [[Nessus (Software)|Nessus]] zur Erfassung offener Ports eingesetzt.
== Linzenz ==
* [[Open Source]]
* [[Freie Software]]


== Installation ==
== Anwendung ==
== Anwendungen ==
=== Port-Zustände ===
=== Einfacher Portscan ===
Anwendung auf eingehende Verbindungen/Pakete lauscht
==== nmap ohne Optionen ====
* Es geht darum herauszufinden, ob ein Port offen ist, welche Anwendung dahinter läuft und ob dort Sicherheitslücken und Schwachstellen zu vermuten sind.
* Ein einfacher Port-Scanner wird alle Ports pauschal in zwei oder drei Zustände einteilen:
# offen,
# geschlossen,
# gefiltert / geblockt (offen/geschlossen) jeweils mit und ohne Antwort.


=== Ziele festlegen ===
{| class="wikitable options big"
* NMAP ist bei der Angabe des Scan-Ziels sehr flexibel.
* Das kann ein Domain-Name sein, eine IP-Adresse oder ein ganzes Subnetz.
    Domain: www. XXX.XX
    IP-Adresse: 192.168.1.1
    Subnetz: 192.168.1.1/24
    Subnetz: 192.168.1.*
* Man sollte einen Port-Scan nicht auf ein ganzes Subnetz anwenden.
* Ein ganzes Subnetz zu scannen, kann sehr lange dauern, wenn die Hosts gefilterte Ports haben.
* Die Anzahl der Ports reicht von 1 bis 65.535.
* NMAP scannt standardmäßig nur etwa '''1.000''' der meistgenutzten Ports, die in der Datenbank "nmap-services" aufgelistet sind.
* Mit der Option "-F" (für engl. fast, dt. schnell) kann man den Port-Scan sogar auf die 100 meistgenutzten Ports beschränken.
* Interessante Ports scannen mit der Option "-p":
{| class="wikitable"
|+
! Port(s) !! Option
|-
|-
| 22 ||-p22
! Zustand !! Beschreibung
|-
|-
|22,25,80||-p22,25,80
| Gefiltert ||  
* Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port
* sodass [[nmap]] nicht festellen kenn, ob er offen oder geschlossen ist
|-
|-
|1 - 100||-p-100
| Geschlossen ||
* Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten
|-
|-
|80 - 88||-p80-88
| Ungefiltert ||
* Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind
|-
|-
|>60000||-p60000-
| <nowiki>offen|gefiltert</nowiki></br><nowiki>geschlossen|gefiltert</nowiki> ||  
|-
* Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft
|1 - 65535||-p-
|}
|}


==== Einzelne Rechner ====
; Details
* Der Zielbereich ist eine einzelne IP-Adresse
Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde
* Standardmäßig arbeitet Nmap mit IPv4 (es geht aber auch IPv6)
* Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports
* Ein Windows-7-Rechner scannt einen Linux-PC:
** nmap 172.16.24.102 (Nmap scan report for)
* Die IP-Adresse gehört also dem Linux-Rechner, den wir mit Nmap auf offene Ports hin überprüfen.
* Das Ergebnis:
**997 Ports erkennt Nmap als geschlossen (closed ports)
** Drei Ports sind offen:
** Port 21 für FTP (open ftp)
** Port 80 für einen Webserver (open http) und
** Port 110 für POP3 (open pop3)


==== Netzwerkbereiche ====
; Weitere Informationen zum Ziel
=====Bereich auswählen=====
Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen
* Nmap betrachtet alles in der Kommandozeile, was keine Option (oder ein Argument einer Option) ist, als Bezeichnung eines Zielhosts.
* Der einfachste Fall ist die Beschreibung einer IP-Zieladresse oder eines Zielhostnamens zum Scannen.
* Manchmal möchten Sie ein ganzes Netzwerk benachbarter Hosts scannen.
* Dafür unterstützt Nmap Adressen im CIDR-Stil [https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing].
* Sie können an eine IPv4-Adresse oder einen Hostnamen angefügt werden.
* Nmap wird alle IP-Adressen scannen, bei denen die ersten <numbits> mit denen der gegebenen IP oder des gegebenen Hostnamens übereinstimmen.
* Z.B.: würde 192.168.10.0/24 die 256 Hosts zwischen 192.168.10.0 (binär: 1100.0000.1010.1000.0000.1010.0000.0000) und 192.168.10.255 (binär: 1100.0000.1010.1000.0000.1010.1111.1111, inklusive) scannen.
* 192.168.10.40/24 würde genau dieselben Ziele scannen.
* Dadurch, dass der Host
  scanme.nmap.org
die IP-Adresse 64.13.134.52 hat, würde die Angabe
  scanme.nmap.org/16
die 65.536 IP-Adressen zwischen 64.13.0.0 und 64.13.255.255 scannen.
* Der kleinste erlaubte Wert ist /0, der das gesamte Internet scannt.
* Der größte Wert ist /32 und scannt lediglich den Host mit angegebenem Namen oder IP-Adresse, da alle Adressen-Bit festgelegt sind.


=====Teilbereich auswählen=====
=== Beispiel ===
* Die CIDR-Notation ist kurz, aber nicht immer flexibel genug.
; Typischer Nmap-Scan
* So möchte man z.B. 192.168.0.0/16 scannen, aber IPs auslassen, die mit .0 oder .255 enden, weil sie als Unternetzwerk und Broadcast-Adressen benutzt werden können.
* Nmap unterstützt das in Form einer Oktett-Bereichsadressierung.
* Statt eine normale IP-Adresse anzugeben, kann man eine mit Kommata getrennte Liste von Zahlen oder Bereichen für jedes Oktett angeben.
* Z.B. überspringt 192.168.0-255.1-254 alle Adressen im Bereich, die mit .0 oder .255 enden, und 192.168.3-5,7.1 scannt die vier Adressen 192.168.3.1, 192.168.4.1, 192.168.5.1 und 192.168.7.1.
* Beide Bereichsgrenzen können weggelassen werden, die Standardwerte sind 0 für die linke und 255 für die rechte Grenze.
* Wenn Sie allein '''-''' benutzen, ist das identisch mit 0-255.
* Im ersten Oktett dann '''0-''' benutzen, damit die Zielangabe nicht wie eine Kommandozeilenoption aussieht.
* Die Angabe 0-255.0-255.13.37 führt einen internetweiten Scan über alle IP-Adressen aus, die mit 13.37 enden.
* Diese Art von breiter Abtastung kann bei Internet-Umfragen und -Forschungen hilfreich sein.


====IPv6====
<syntaxhighlight lang="bash" highlight="1" copy>
* IPv6-Adressen können nur durch ihre vollständige IPv6-Adresse oder ihren Hostnamen angegeben werden.
sudo nmap -A -T4 scanme.nmap.org
* CIDR und Oktettbereiche werden für IPv6 nicht unterstützt, weil sie selten nützlich sind.
</syntaxhighlight>
====Zielauswahl====
* Auch wenn Ziele normalerweise in der Kommandozeile angegeben werden, gibt es auch die folgenden Optionen, um die Zielauswahl zu steuern:
  -iL <inputfilename> (Eingabe aus einer Liste)
* Eine sehr lange Liste von Hosts in der Kommandozeile anzugeben ist oft sehr umständlich, kommt aber sehr häufig vor.
* Der DHCP-Server z.B. exportiert vielleicht eine Liste von 10.000 aktuellen Adresszuweisungen (engl. leases), die Sie scannen möchten.
* Man möchte z.B. alle IP-Adressen außer denjenigen scannen, um Hosts , die unautorisierte statische IP-Adressen benutzen zu finden.
* Die Liste der zu scannenden Hosts und übergibt deren Dateinamen als Argument zur Option '''-iL''' an Nmap.
* Die Einträge dürfen alle Formate haben, die Nmap auf der Kommandozeile akzeptiert (IP-Adresse, Hostname, CIDR, IPv6 oder Oktettbereiche).
* Alle Einträge müssen durch ein oder mehrere Leerzeichen, Tabulatoren oder Zeilenumbrüche getrennt sein.
* Wenn man einen Bindestrich (-) als Dateinamen angibt, liest Nmap die Hosts von der Standardeingabe statt aus einer normalen Datei.
  -iR <num hosts> (zufällige Auswahl von Zielen)


====Internetumfragen====
{| class="wikitable options big"
* Für internetweite Umfragen und andere Forschungsaktivitäten möchte man Ziele vielleicht zufällig auswählen.
|-
* Das kann man mit der Option '''-iR''', die als Argument die Anzahl der zu erzeugenden IPs annimmt.
! Argument !! Beschreibung
* Nmap lässt automatisch bestimmte unerwünschte IPs aus, wie solche in privaten, Multicast- oder unbesetzten Adressbereichen.
|-
* Für einen endlosen Scan kann man das Argument '''0''' angeben.
| -A || Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute
====Beispiele====
|-
* Befehl
| -T4 || Schnellere Ausführung
  nmap -sS -PS80 -iR 0 -p 80
|-
sucht Webserver , auf denen man stöbern kann.
| scanme.nmap.org || Zielhost
*Befehl
|}
  --exclude <host1>[,<host2>[,...]] (Ziele ausklammern)
gibt eine mit Kommata getrennte Liste von Zielen an, die vom Scan ausgeschlossen sein sollen, selbst wenn sie in den angegebenen Netzwerkbereich fallen.
* Die übergebene Liste benutzt die normale Nmap-Syntax und kann folglich Hostnamen, CIDR-Netzblöcke, Oktettbereiche usw. enthalten.
*Das kann nützlich sein, wenn das zu scannende Netzwerk hochkritische Server und Systeme enthält, die man nicht anfassen darf, weil sie bekanntermaßen ungünstig auf Port-Scans reagieren.
* Oder Unternetze, die von anderen Leuten administriert werden.
*Befehl
  --excludefile<-exclude_file> (Liste aus Datei ausklammern)
* Das bietet dieselbe Funktionalität wie die Option '''--exclude'''.
* Unterschied: die ausgeklammerten Ziele in der mit Zeilenumbrüchen, Leerzeichen oder Tabulatoren getrennten Datei <exclude_file> statt auf der Kommandozeile angegeben werden.


=== Dienste identifizieren ===
; Ausgabe
* Die Ports 25/tcp, 80/tcp und 53/udp sind offen.
<syntaxhighlight lang="bash" highlight="" line>
* Dank der Datenbank in '''nmap-services''' gibt Nmap noch aus, dass diese Ports wahrscheinlich jeweils zu einem Mailserver (SMTP), Webserver (HTTP) und Nameserver (DNS) gehören.
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST
* Selbst wenn Nmap recht hat und auf dem Server im obigen Beispiel SMTP-, HTTP- und DNS-Server laufen, ist das nicht besonders viel an Information.
Nmap scan report for scanme.nmap.org (45.33.32.156)
* Eine genaue Versionsnummer hilft bei der Bestimmung der Exploits, für die ein Server anfällig ist.
Host is up (0.17s latency).
* Die Versionserkennung hilft Ihnen, an diese Information heranzukommen.
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
* Nachdem TCP- und/oder UDP-Ports mit einer der anderen Scan-Methoden entdeckt wurden, fragt die Versionserkennung diese Ports ab.
Not shown: 994 closed tcp ports (reset)
* Die Datenbank in '''nmap-service-probes''' enthält Testpakete für die Abfrage verschiedenster Dienste und Ausdrücke für den Vergleich und das Parsen der Antworten.
PORT      STATE    SERVICE    VERSION
* Nmap versucht, das
22/tcp   open    ssh        OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
#Dienstprotokoll zu bestimmen (z.B. FTP, SSH, Telnet, HTTP), aber auch
| ssh-hostkey:
#Anwendungsnamen (z.B. ISC BIND, Apache httpd, Solaris telnetd),
|  1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
#Versionsnummer,
|  2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
#Hostnamen, Gerätetyp (z.B. Drucker, Router),
|  256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
#die Betriebssystemfamilie (z.B. Windows, Linux) und manchmal verschiedene Details:
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
#etwa ob ein X-Server Verbindungen annimmt,
80/tcp    open    http        Apache httpd 2.4.7 ((Ubuntu))
#die SSH-Protokollversion
|_http-favicon: Nmap Project
#oder der KaZaA-Benutzername.
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
9929/tcp  open    nping-echo  Nping echo
31337/tcp open    tcpwrapped
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 22 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel


== Syntax ==
TRACEROUTE (using port 199/tcp)
  nmap [Scan Type(n)] [Optionen] {Ziel}
HOP RTT      ADDRESS
1  0.08 ms  OPNsense.localdomain (192.168.1.1)
2  12.58 ms  ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254)
3  11.36 ms  ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198)
4  15.19 ms  ip5886c088.static.kabel-deutschland.de (88.134.192.136)
5  14.70 ms  145.254.3.196
6  20.72 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
7  15.94 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
8  23.11 ms  hbg-b2-link.ip.twelve99.net (80.239.193.100)
9  15.80 ms  hbg-bb3-link.ip.twelve99.net (62.115.120.70)
10  29.97 ms  ldn-bb2-link.ip.twelve99.net (62.115.122.161)
11  ... 12
13  108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45)
14  107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36)
15  124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118)
16  173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29)
17  171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41)
18  225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51)
19  ... 21
22 169.40 ms scanme.nmap.org (45.33.32.156)


=== Optionen ===
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
=== Parameter ===
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds</syntaxhighlight>
=== Umgebungsvariablen ===
=== Exit-Status ===


== Konfiguration ==
=== Dateien ===
== Sicherheit ==
== Dokumentation ==
=== RFC ===
=== Man-Pages ===
=== Info-Pages ===
== Siehe auch ==
# [[zenmap]]
# [[nmap:Portscan-Typen]]


== Links ==
=== Projekt ===
=== Weblinks ===
# http://nmap.org/ Offizielle Projekt-Website
# https://www.informatik-aktuell.de/betrieb/it-security/nmap-portscanner-hacking-tool-alleskoenner-teil-i.html
# http://www.scip.ch/?labs.20100507
# https://de.wikipedia.org/wiki/Nmap
# http://translate.google.com/translate?hl=de&sl=auto&tl=de&u=https%3A%2F%2Fnmap.org%2Fbook%2Finst-windows.html
# https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing
# http://mikiwiki.org/wiki/grep
# https://svn.nmap.org/nmap/docs/nmap.xsl
# https://nmap.org/man/de/man-os-detection.html
# https://www.elektronik-kompendium.de/sites/net/2103061.htm
# https://nmap.org/man/de/man-target-specification.html
# https://nmap.org/man/de/man-output.html
# https://www.elektronik-kompendium.de/sites/net/2103021.htm


[[Kategorie:Netzwerk:Befehl]]
<noinclude>
[[Kategorie:Linux:Befehl]]
{{DEFAULTSORT:nmap}}


=== Einzelnachweise ===
== Anhang ==
<references />
=== Siehe auch ===
== Testfragen ==
<div style="column-count:2">
<div class="toccolours mw-collapsible mw-collapsed">
<categorytree hideroot=on mode="pages">{{BASEPAGENAME}}</categorytree>
''Testfrage 1''
<div class="mw-collapsible-content">'''Antwort1'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 2''
<div class="mw-collapsible-content">'''Antwort2'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 3''
<div class="mw-collapsible-content">'''Antwort3'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 4''
<div class="mw-collapsible-content">'''Antwort4'''</div>
</div>
<div class="toccolours mw-collapsible mw-collapsed">
''Testfrage 5''
<div class="mw-collapsible-content">'''Antwort5'''</div>
</div>
</div>
----
{{Special:PrefixIndex/{{BASEPAGENAME}}/}}
=== Dokumentation ===
; Man-Page
# [https://manpages.debian.org/bookworm/nmap/nmap.1.de.html nmap(1)]
<!--
; Info-Pages
-->
=== Links ===
==== Projekt ====
# https://nmap.org
==== Weblinks ====
# https://de.wikipedia.org/wiki/Nmap


[[Kategorie:Entwurf]]
[[Kategorie:nmap]]


= TMP =
{{DEFAULTSORT:nmap}}
= Wikipedia =
{{DISPLAYTITLE:nmap}}
| Screenshot= [[Datei:Nmap_4.20_screenshot.png|250px]]
| Beschreibung= Ausgabe von Nmap gegen wikipedia.de
| Hersteller= [[Fyodor (Hacker)|Gordon Lyon]] (''Fyodor'') und das „Nmap-Developer-Team“
| Betriebssystem= [[Linux]], [[Unix]], [[macOS]], [[Windows]]
|Programmiersprache = [[C (Programmiersprache)|C]], [[C++]], [[Python (Programmiersprache)|Python]], [[Lua]]
| Kategorie= [[Portscanner]]
| Lizenz= Nmap Public Source License<ref>[https://nmap.org/npsl/ Nmap.org: Nmap Public Source License]</ref>
| Deutsch= nein
| Website= [http://nmap.org/ nmap.org]


[[Kategorie:Portscanner]]
</noinclude>
<references />
[[Kategorie:Sicherheit:Assessment]]

Aktuelle Version vom 28. Juni 2025, 11:11 Uhr

Nmap - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner

Beschreibung

Network Scanning

  • Netzwerke scannen und analysieren
  • Angeschlossene und aktive Systeme erkennen
  • Details zu Diensten, Konfigurationen und Versionen bestimmen
  • Netzwerk-Inventarisierung
  • Dienste-Aktualisierungen prüfen
  • Überwachung von Betriebszeiten, Hosts oder Diensten


Network Mapper (nmap)

Nmap GUI Zenmap
Portscanner

Scannen und Auswerten von Hosts in einem Rechnernetz

Nmap ("Network Mapper")

Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung

  • Es wurde entworfen, um große Netzwerke Schnell zu scannen
  • Funktioniert auch bei einzelnen Hosts
Nmap benutzt rohe IP-Pakete

Auf neuartige Weise, um festzustellen

  • welche Hosts im Netzwerk verfügbar sind
  • welche Dienste (Anwendungsname und -version) diese Hosts bieten
  • welche Betriebssysteme (und Versionen davon) darauf laufen
  • welche Art von Paketfiltern/-Firewalls benutzt werden
  • sowie Dutzende anderer Eigenschaften
Verwendung

Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird

  • wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt
  • beispielsweise
    • Netzwerkinventarisierung
    • Verwaltung von Ablaufplänen für Dienstaktualisierungen
    • Überwachung von Betriebszeiten von Hosts oder Diensten
Ausgabe

Die Ausgabe von Nmap ist eine Liste gescannter Ziele

  • Mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
    • Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
    • Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
    • Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
    • Offen bedeutet, dass auf diesem Port des Zielrechners eine

Linzenz

Anwendung

Port-Zustände

Anwendung auf eingehende Verbindungen/Pakete lauscht

Zustand Beschreibung
Gefiltert
  • Eine Firewall, ein Filter oder ein anderes Netzwerkhindernis blockiert den Port
  • sodass nmap nicht festellen kenn, ob er offen oder geschlossen ist
Geschlossen
  • Für geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit geöffnet werden könnten
Ungefiltert
  • Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind
offen|gefiltert
geschlossen|gefiltert
  • Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zustände für einen Port zutrifft
Details

Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde

  • Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports
Weitere Informationen zum Ziel

Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen

Beispiel

Typischer Nmap-Scan
sudo nmap -A -T4 scanme.nmap.org
Argument Beschreibung
-A Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute
-T4 Schnellere Ausführung
scanme.nmap.org Zielhost
Ausgabe
Starting Nmap 7.95 ( https://nmap.org ) at 2025-05-31 10:49 CEST
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.17s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 994 closed tcp ports (reset)
PORT      STATE    SERVICE     VERSION
22/tcp    open     ssh         OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|   256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_  256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (ED25519)
80/tcp    open     http        Apache httpd 2.4.7 ((Ubuntu))
|_http-favicon: Nmap Project
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
9929/tcp  open     nping-echo  Nping echo
31337/tcp open     tcpwrapped
Aggressive OS guesses: Linux 4.19 - 5.15 (98%), Linux 2.6.32 (94%), Linux 4.0 - 4.4 (94%), Linux 4.15 (94%), Linux 5.4 (94%), IPFire 2.27 (Linux 5.15 - 6.1) (94%), Linux 2.6.32 or 3.10 (93%), Linux 2.6.32 - 2.6.35 (92%), Linux 2.6.32 - 2.6.39 (92%), Linux 5.0 - 5.14 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 22 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 199/tcp)
HOP RTT       ADDRESS
1   0.08 ms   OPNsense.localdomain (192.168.1.1)
2   12.58 ms  ip5b4210fe.dynamic.kabel-deutschland.de (91.66.16.254)
3   11.36 ms  ip53a9b3c6.static.kabel-deutschland.de (83.169.179.198)
4   15.19 ms  ip5886c088.static.kabel-deutschland.de (88.134.192.136)
5   14.70 ms  145.254.3.196
6   20.72 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
7   15.94 ms  ae9-100-xcr1.hac.cw.net (195.89.99.1)
8   23.11 ms  hbg-b2-link.ip.twelve99.net (80.239.193.100)
9   15.80 ms  hbg-bb3-link.ip.twelve99.net (62.115.120.70)
10  29.97 ms  ldn-bb2-link.ip.twelve99.net (62.115.122.161)
11  ... 12
13  108.32 ms akamai-ic-371098.ip.twelve99-cust.net (62.115.38.45)
14  107.04 ms ae2.r01.lga01.icn.netarch.akamai.com (23.203.156.36)
15  124.00 ms ae26.r02.ord01.icn.netarch.akamai.com (23.32.62.118)
16  173.41 ms ae16.r02.sjc01.icn.netarch.akamai.com (23.193.113.29)
17  171.39 ms ae2.r12.sjc01.ien.netarch.akamai.com (23.207.232.41)
18  225.94 ms ae22.gw3.scz1.netarch.akamai.com (23.203.158.51)
19  ... 21
22  169.40 ms scanme.nmap.org (45.33.32.156)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.06 seconds



Anhang

Siehe auch


Dokumentation

Man-Page
  1. nmap(1)


Links

Projekt

  1. https://nmap.org

Weblinks

  1. https://de.wikipedia.org/wiki/Nmap