Table of Contents

Nmap

Nmap ist ein mächtiges Open-Source-Tool für Netzwerkerkennung und Sicherheitsaudits. Es wird verwendet, um Netzwerke zu scannen, offene Ports und Dienste zu identifizieren sowie Betriebssysteme und Schwachstellen zu erkennen.

Grundlegende Syntax

nmap [Optionen] <Ziel>

Häufige Scans

1. Standard-Scan

nmap <IP-Adresse/Host>
  • Scannt die 1000 beliebtesten Ports auf dem Ziel.

Beispiel:

nmap 192.168.1.1

2. Port-Scan

  • Bestimmte Ports scannen:
    nmap -p <Port-Bereich> <IP-Adresse/Host>
    

    Beispiel:

    nmap -p 80,443 192.168.1.1
    
  • Alle Ports scannen:
    nmap -p- <IP-Adresse/Host>
    

3. Service- und Versionsscan

nmap -sV <IP-Adresse/Host>
  • Identifiziert laufende Dienste und ihre Versionen.

Beispiel:

nmap -sV 192.168.1.1

4. Betriebssystem-Erkennung

nmap -O <IP-Adresse/Host>
  • Versucht, das Betriebssystem des Ziels zu identifizieren.

5. Netzwerk-Scan

nmap <IP-Bereich>

Beispiel:

nmap 192.168.1.0/24
  • Scannt alle Hosts im Subnetz.

Erweiterte Scans

1. Ping-Scan

nmap -sn <IP-Adresse/Host>
  • Prüft, ob das Ziel erreichbar ist, ohne Ports zu scannen.

2. Stealth-Scan

nmap -sS <IP-Adresse/Host>
  • Halb-offener TCP-Scan (SYN-Scan), oft zur Umgehung von Firewalls verwendet.

3. UDP-Scan

nmap -sU <IP-Adresse/Host>
  • Scannt offene UDP-Ports.

4. Intensiver Scan

nmap -T4 -A -v <IP-Adresse/Host>
  • Führt einen detaillierten Scan mit Service-Erkennung, OS-Erkennung und Script-Scanning durch.

Optionen für Zielangabe

- Einzelne IP-Adresse:

  nmap 192.168.1.1

- Domain:

  nmap example.com

- IP-Bereich:

  nmap 192.168.1.1-100

- Subnetz:

  nmap 192.168.1.0/24

- Liste aus Datei:

  nmap -iL <Dateipfad>

Nützliche Optionen

1. Ausgabeformate

  • Normal:
    nmap -oN <Dateipfad> <Ziel>
    
  • Greppable:
    nmap -oG <Dateipfad> <Ziel>
    
  • XML:
    nmap -oX <Dateipfad> <Ziel>
    
  • Alle Formate gleichzeitig:
    nmap -oA <Basisname> <Ziel>
    

2. Geschwindigkeit einstellen

  • -T0 bis -T5: Geschwindigkeit (von langsam bis aggressiv).
    nmap -T4 <Ziel>
    

3. Script-Scanning

nmap --script=<Scriptname> <Ziel>

Beispiel:

nmap --script=vuln 192.168.1.1
  • Nutzt NSE-Scripts, um Schwachstellen zu analysieren.

Beispiele für typische Scans

1. Top 1000 Ports

nmap <IP-Adresse/Host>

2. Alle Ports

nmap -p- <IP-Adresse/Host>

3. Ziel hinter Firewall

nmap -Pn <IP-Adresse/Host>
  • Überspringt den Ping-Test und scannt direkt.

4. Schwachstellen-Scan

nmap --script=vuln <IP-Adresse/Host>

5. Subnetz-Scan

nmap 192.168.1.0/24

6. OS- und Service-Erkennung

nmap -A <IP-Adresse/Host>

Fehlerbehebung und Tipps

  • Problem: Keine Antwort vom Ziel.
    Lösung: Nutze -Pn, um ICMP-Blockaden zu umgehen.

  • Problem: Firewall blockiert Scans.
    Lösung: Verwende den Stealth-Scan (-sS).

  • Problem: Ergebnisse unvollständig.
    Lösung: Scanne alle Ports (-p-) oder erhöhe die Geschwindigkeit (-T4).


Nützliche Kombinationen

  1. Pings von aktiven Hosts speichern:
    nmap -sn 192.168.1.0/24 -oG - | grep "Up" > aktive_hosts.txt
    
  2. Service-Erkennung für eine Liste:
    nmap -sV -iL ip-liste.txt -oA scan_ergebnisse
    
  3. Explizite Protokoll-Scans:
    nmap -sS -sU 192.168.1.1