Table of Contents
- Nmap
Nmap
Nmap ist ein mächtiges Open-Source-Tool für Netzwerkerkennung und Sicherheitsaudits. Es wird verwendet, um Netzwerke zu scannen, offene Ports und Dienste zu identifizieren sowie Betriebssysteme und Schwachstellen zu erkennen.
Grundlegende Syntax
nmap [Optionen] <Ziel>
Häufige Scans
1. Standard-Scan
nmap <IP-Adresse/Host>
- Scannt die 1000 beliebtesten Ports auf dem Ziel.
Beispiel:
nmap 192.168.1.1
2. Port-Scan
- Bestimmte Ports scannen:
nmap -p <Port-Bereich> <IP-Adresse/Host>Beispiel:
nmap -p 80,443 192.168.1.1 - Alle Ports scannen:
nmap -p- <IP-Adresse/Host>
3. Service- und Versionsscan
nmap -sV <IP-Adresse/Host>
- Identifiziert laufende Dienste und ihre Versionen.
Beispiel:
nmap -sV 192.168.1.1
4. Betriebssystem-Erkennung
nmap -O <IP-Adresse/Host>
- Versucht, das Betriebssystem des Ziels zu identifizieren.
5. Netzwerk-Scan
nmap <IP-Bereich>
Beispiel:
nmap 192.168.1.0/24
- Scannt alle Hosts im Subnetz.
Erweiterte Scans
1. Ping-Scan
nmap -sn <IP-Adresse/Host>
- Prüft, ob das Ziel erreichbar ist, ohne Ports zu scannen.
2. Stealth-Scan
nmap -sS <IP-Adresse/Host>
- Halb-offener TCP-Scan (SYN-Scan), oft zur Umgehung von Firewalls verwendet.
3. UDP-Scan
nmap -sU <IP-Adresse/Host>
- Scannt offene UDP-Ports.
4. Intensiver Scan
nmap -T4 -A -v <IP-Adresse/Host>
- Führt einen detaillierten Scan mit Service-Erkennung, OS-Erkennung und Script-Scanning durch.
Optionen für Zielangabe
- Einzelne IP-Adresse:
nmap 192.168.1.1
- Domain:
nmap example.com
- IP-Bereich:
nmap 192.168.1.1-100
- Subnetz:
nmap 192.168.1.0/24
- Liste aus Datei:
nmap -iL <Dateipfad>
Nützliche Optionen
1. Ausgabeformate
- Normal:
nmap -oN <Dateipfad> <Ziel> - Greppable:
nmap -oG <Dateipfad> <Ziel> - XML:
nmap -oX <Dateipfad> <Ziel> - Alle Formate gleichzeitig:
nmap -oA <Basisname> <Ziel>
2. Geschwindigkeit einstellen
-T0bis-T5: Geschwindigkeit (von langsam bis aggressiv).nmap -T4 <Ziel>
3. Script-Scanning
nmap --script=<Scriptname> <Ziel>
Beispiel:
nmap --script=vuln 192.168.1.1
- Nutzt NSE-Scripts, um Schwachstellen zu analysieren.
Beispiele für typische Scans
1. Top 1000 Ports
nmap <IP-Adresse/Host>
2. Alle Ports
nmap -p- <IP-Adresse/Host>
3. Ziel hinter Firewall
nmap -Pn <IP-Adresse/Host>
- Überspringt den Ping-Test und scannt direkt.
4. Schwachstellen-Scan
nmap --script=vuln <IP-Adresse/Host>
5. Subnetz-Scan
nmap 192.168.1.0/24
6. OS- und Service-Erkennung
nmap -A <IP-Adresse/Host>
Fehlerbehebung und Tipps
-
Problem: Keine Antwort vom Ziel.
Lösung: Nutze-Pn, um ICMP-Blockaden zu umgehen. -
Problem: Firewall blockiert Scans.
Lösung: Verwende den Stealth-Scan (-sS). -
Problem: Ergebnisse unvollständig.
Lösung: Scanne alle Ports (-p-) oder erhöhe die Geschwindigkeit (-T4).
Nützliche Kombinationen
- Pings von aktiven Hosts speichern:
nmap -sn 192.168.1.0/24 -oG - | grep "Up" > aktive_hosts.txt - Service-Erkennung für eine Liste:
nmap -sV -iL ip-liste.txt -oA scan_ergebnisse - Explizite Protokoll-Scans:
nmap -sS -sU 192.168.1.1