Nmap: Unterschied zwischen den Versionen
Zeile 17: | Zeile 17: | ||
Nmap ("Network Mapper") ist ein Open-Source-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung | Nmap ("Network Mapper") ist ein Open-Source-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung | ||
Schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert. Nmap benutzt rohe IP-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und -version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften. Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt, beispielsweise Netzwerkinventarisierung, Verwaltung von Ablaufplänen für Dienstaktualisierungen und die Überwachung von Betriebszeiten von Hosts oder Diensten. | Es wurde entworfen, um große Netzwerke Schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert. Nmap benutzt rohe IP-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und -version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften. Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt, beispielsweise Netzwerkinventarisierung, Verwaltung von Ablaufplänen für Dienstaktualisierungen und die Überwachung von Betriebszeiten von Hosts oder Diensten. | ||
Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen | Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen |
Version vom 31. Mai 2025, 10:47 Uhr
Nmap - Netzwerk-Analysewerkzeug, Sicherheits- und Portscanner
Beschreibung
Network Scanning
- Netzwerke scannen und analysieren
- Angeschlossene und aktive Systeme erkennen
- Details zu Diensten, Konfigurationen und Versionen bestimmen
- Netzwerk-Inventarisierung
- Dienste-Aktualisierungen prüfen
- Überwachung von Betriebszeiten, Hosts oder Diensten
Network Mapper (nmap)

- Nmap ist ein freier Portscanner
- Scannen und Auswerten von Hosts in einem Rechnernetz
Nmap ("Network Mapper") ist ein Open-Source-Werkzeug für die Netzwerkanalyse und Sicherheitsüberprüfung
Es wurde entworfen, um große Netzwerke Schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert. Nmap benutzt rohe IP-Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verfügbar sind, welche Dienste (Anwendungsname und -version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern/-Firewalls benutzt werden sowie Dutzende anderer Eigenschaften. Auch wenn Nmap üblicherweise für Sicherheitsüberprüfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren für Routineaufgaben benutzt, beispielsweise Netzwerkinventarisierung, Verwaltung von Ablaufplänen für Dienstaktualisierungen und die Überwachung von Betriebszeiten von Hosts oder Diensten.
Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zusätzlicher Information zu jedem, abhängig von den benutzten Optionen
- Die entscheidende Information dabei steht in der "Tabelle der interessanten Ports"
- Diese Tabelle listet die Portnummer und das -protokoll sowie den Dienstnamen und -zustand auf
- Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert
- Offen bedeutet, dass auf diesem Port des Zielrechners eine
Anwendung
Port-Zustände
Anwendung auf eingehende Verbindungen/Pakete lauscht
Zustand | Beschreibung |
---|---|
Gefiltert |
|
Geschlossen |
|
Ungefiltert |
|
offen|gefiltert geschlossen|gefiltert |
|
- Details
Die Port-Tabelle enthält eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde
- Wurde ein IP-Protokoll-Scan verlangt (-sO), dann bietet Nmap Angaben über die unterstützten IP-Protokolle statt über lauschende Ports
- Weitere Informationen zum Ziel
Zusätzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben über Ziele bieten, darunter Reverse-DNS-Namen, Mutmaßungen über das benutzte Betriebssystem, Gerätearten und MAC-Adressen
Beispiel
- Typischer Nmap-Scan
nmap -A -T4 scanme.nmap.org
Argument | Beschreibung |
---|---|
-A | Betriebssystem- und Versionserkennung, Script-Scanning, Traceroute |
-T4 | Schnellere Ausführung |
scanme.nmap.org | Zielhost |
- Ausgabe
Starting Nmap ( https://nmap.org )
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
25/tcp closed smtp
53/tcp open domain ISC BIND 9.3.4
70/tcp closed gopher
80/tcp open http Apache httpd 2.2.2 ((Fedora))
|_ HTML title: Go ahead and ScanMe!
113/tcp closed auth
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.20-1 (Fedora Core 5)
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
#[Cut first seven hops]
8 10.59 so-4-2-0.mpr3.pao1.us.above.net (64.125.28.142)
9 11.00 metro0.sv.svcolo.com (208.185.168.173)
10 9.93 scanme.nmap.org (64.13.134.52)
Nmap done: 1 IP address (1 host up) scanned in 17.00 seconds
Anhang
Siehe auch
Dokumentation
- Man-Page
Links
Projekt
Weblinks