|
| 1 | +--- |
| 2 | +title: Nmap (Network Mapper) |
| 3 | +description: Nmap (Network Mapper) - Umfassender Leitfaden für IT-Sicherheitsmanager |
| 4 | +date: 2025-07-29T12:03:19.208Z |
| 5 | +tags: |
| 6 | + - linux |
| 7 | + - netzwerk |
| 8 | + - security |
| 9 | + - tutorials |
| 10 | +categories: |
| 11 | + - Linux |
| 12 | + - Security |
| 13 | + - Windows |
| 14 | + - Tutorials |
| 15 | +menu: |
| 16 | + sidebar: |
| 17 | + name: Nmap (Network Mapper) - Umfassender Leitfaden für IT-Sicherheitsmanager |
| 18 | + identifier: nmap |
| 19 | + parent: securit |
| 20 | +keywords: |
| 21 | + - nmap |
| 22 | +preview: ../../../assets/images/posts/linux/erstelle ein bild mit einem computernetzwerk und der Überschrift 'nmap-Tutorial'.jpeg |
| 23 | +hero: /images/posts/linux/erstelle ein bild mit einem computernetzwerk und der Überschrift 'nmap-Tutorial'.jpeg |
| 24 | +--- |
| 25 | +{{< alert type="danger" >}} |
| 26 | +## Das Wichtigste vorab! |
| 27 | + |
| 28 | +Es gilt zu beachten, dass der Einsatz von **nmap**, **außerhalb seiner Test- / Labor- oder Produktivumgebung**, **nur mit dem Einverständnis dessen Inhabers** erfolgen darf! |
| 29 | +{{< /alert >}} |
| 30 | +</br> |
| 31 | +</br> |
| 32 | + |
| 33 | +Mit diesem Artikel möchte ich euch hoffentlich auf verständliche Art und Weise, das mächtige Tool '**nmap**' näher bringen und des Weiteren euch ein **PDF mit dem meisten genutzten nmap-Befehlen zum Download** zur Verfügung zu stellen. |
| 34 | + |
| 35 | +**Nmap** lässt sich hervorragend dafür nutzen, um eure IT-Infrastruktur auf Herz und Nieren zu überprüfen und ist auch in 99 % der Fälle, der erste Vektor, bei einem Penetrationstest von Systemen. |
| 36 | +## Was ist Nmap? |
| 37 | + |
| 38 | +**Nmap (Network Mapper)** ist ein Open-Source-Tool für Netzwerkerkundung und der Durchführung von Sicherheitsaudits. Als IT-Sicherheitskräfte ist Nmap eines der wichtigsten Werkzeuge in Ihrem Arsenal zur Bewertung der Netzwerksicherheit. Es wird verwendet, um Hosts und Services in einem Computernetzwerk zu entdecken, indem Pakete gesendet und die Antworten analysiert werden. |
| 39 | + |
| 40 | +**Hauptzwecke von Nmap:** |
| 41 | + |
| 42 | +- Echtzeitinformationen über ein Netzwerk |
| 43 | +- Detaillierte Informationen über alle aktiven IPs im Netzwerk |
| 44 | +- Anzahl der offenen Ports in einem Netzwerk |
| 45 | +- Liste der aktiven Hosts bereitstellen |
| 46 | +- Port-, OS- und Host-Scanning |
| 47 | + |
| 48 | +## Installation von Nmap |
| 49 | + |
| 50 | +Nmap ist in den meisten Linux-Distributionen verfügbar und kann einfach installiert werden: |
| 51 | + |
| 52 | +**Debian/Ubuntu:** |
| 53 | + |
| 54 | +```bash |
| 55 | +sudo apt-get install nmap |
| 56 | +``` |
| 57 | + |
| 58 | +**CentOS/RedHat:** |
| 59 | + |
| 60 | +```bash |
| 61 | +yum install nmap |
| 62 | +``` |
| 63 | + |
| 64 | +**Fedora:** |
| 65 | + |
| 66 | +```bash |
| 67 | +sudo dnf install nmap |
| 68 | +``` |
| 69 | + |
| 70 | +## Grundlegende Syntax |
| 71 | + |
| 72 | +Die grundlegende Syntax von Nmap ist |
| 73 | + |
| 74 | +```bash |
| 75 | +nmap [Scan-Type(s)] [Optionen] {Zielspezifikation} |
| 76 | +``` |
| 77 | + |
| 78 | + |
| 79 | +## Wichtige Scan-Techniken im Detail |
| 80 | + |
| 81 | +### 1. TCP SYN Scan (-sS) - Der "Stealth" Scan |
| 82 | + |
| 83 | +Der **TCP SYN Scan** ist die Standard- und beliebteste Scan-Option. Er wird auch als "Stealth Scan" oder "Half-Open Scan" bezeichnet, da er niemals vollständige TCP-Verbindungen aufbaut. |
| 84 | + |
| 85 | +```bash |
| 86 | +nmap -sS 192.168.1.1 |
| 87 | +``` |
| 88 | + |
| 89 | +**Funktionsweise:** |
| 90 | + |
| 91 | +- Sendet SYN-Pakete an Zielports |
| 92 | +- Bei offenen Ports: Empfängt SYN/ACK-Antwort |
| 93 | +- Bei geschlossenen Ports: Empfängt RST-Antwort |
| 94 | +- Bei gefilterten Ports: Keine Antwort (Firewall) |
| 95 | + |
| 96 | +**Vorteile:** |
| 97 | + |
| 98 | +- Schnell und unauffällig |
| 99 | +- Funktioniert gegen jeden TCP-Stack |
| 100 | +- Klare Unterscheidung zwischen offen, geschlossen und gefiltert |
| 101 | + |
| 102 | +### 2. TCP Connect Scan (-sT) |
| 103 | + |
| 104 | +Der **TCP Connect Scan** führt den vollständigen TCP-Handshake durch. |
| 105 | + |
| 106 | +```bash |
| 107 | +nmap -sT 192.168.1.1 |
| 108 | +``` |
| 109 | + |
| 110 | +**Wann verwenden:** |
| 111 | + |
| 112 | +- Wenn keine Root-Rechte verfügbar sind |
| 113 | +- Für genauere Ergebnisse bei bestimmten Systemen |
| 114 | + |
| 115 | +### 3. UDP Scan (-sU) |
| 116 | + |
| 117 | +**UDP-Scanning** ist wichtig für Services wie DNS, SNMP und DHCP. |
| 118 | + |
| 119 | +```bash |
| 120 | +nmap -sU 192.168.1.1 |
| 121 | +``` |
| 122 | + |
| 123 | +**Besonderheiten:** |
| 124 | + |
| 125 | +- Langsamer als TCP-Scans |
| 126 | +- Schwieriger zu interpretieren |
| 127 | +- Wichtig für vollständige Sicherheitsbewertung |
| 128 | + |
| 129 | +## Betriebssystem-Erkennung |
| 130 | + |
| 131 | +Nmap kann Remote-Betriebssysteme durch TCP/IP-Stack-Fingerprinting erkennen. |
| 132 | + |
| 133 | +```bash |
| 134 | +nmap -O 192.168.1.1 |
| 135 | +``` |
| 136 | + |
| 137 | +**Funktionsweise:** |
| 138 | + |
| 139 | +- Sendet TCP- und UDP-Pakete an das Zielsystem |
| 140 | +- Analysiert praktisch jedes Bit in den Antworten |
| 141 | +- Vergleicht Ergebnisse mit Datenbank von über 2.600 OS-Fingerprints |
| 142 | + |
| 143 | +**Erweiterte OS-Erkennung:** |
| 144 | + |
| 145 | +```bash |
| 146 | +nmap -O --osscan-guess 192.168.1.1 # Aggressive Erkennung |
| 147 | +nmap -O --osscan-limit 192.168.1.1 # Nur bei guten Zielen |
| 148 | +``` |
| 149 | + |
| 150 | +## Nmap Scripting Engine (NSE) |
| 151 | + |
| 152 | +Die **Nmap Scripting Engine** ist eine der mächtigsten Funktionen von Nmap. Sie ermöglicht es, Lua-Scripts für erweiterte Aufgaben zu verwenden. |
| 153 | + |
| 154 | +### Script-Kategorien: |
| 155 | + |
| 156 | +- **auth** - Authentifizierungs-Scripts |
| 157 | +- **broadcast** - Broadcast-Scripts |
| 158 | +- **default** - Standard-Scripts |
| 159 | +- **discovery** - Discovery-Scripts |
| 160 | +- **dos** - Denial-of-Service-Scripts |
| 161 | +- **exploit** - Exploit-Scripts |
| 162 | +- **fuzzer** - Fuzzing-Scripts |
| 163 | +- **intrusive** - Intrusive Scripts |
| 164 | +- **malware** - Malware-Erkennung |
| 165 | +- **safe** - Sichere Scripts |
| 166 | +- **version** - Version-Erkennung |
| 167 | +- **vuln** - Vulnerability-Scripts |
| 168 | + |
| 169 | +### NSE-Beispiele: |
| 170 | + |
| 171 | +```bash |
| 172 | +nmap -sC 192.168.1.1 # Standard-Scripts |
| 173 | +nmap --script vuln 192.168.1.1 # Vulnerability-Scripts |
| 174 | +nmap --script http-* 192.168.1.1 # Alle HTTP-Scripts |
| 175 | +nmap --script smb-vuln-* 192.168.1.1 # SMB-Vulnerability-Scripts |
| 176 | +``` |
| 177 | + |
| 178 | +## Timing-Templates |
| 179 | + |
| 180 | +Nmap bietet 6 Timing-Templates für verschiedene Geschwindigkeits- und Stealth-Anforderungen: |
| 181 | + |
| 182 | +| Template | Name | Beschreibung | Verwendung | |
| 183 | +|:-------- |:---------- |:--------------------------------- |:------------------------------- | |
| 184 | +| -T0 | Paranoid | Sehr langsam (5 Min. Verzögerung) | IDS-Umgehung | |
| 185 | +| -T1 | Sneaky | Langsam (15 Sek. Verzögerung) | IDS-Umgehung | |
| 186 | +| -T2 | Polite | Höflich (0.4 Sek. Verzögerung) | Ressourcenschonung | |
| 187 | +| -T3 | Normal | Standard (parallel) | Standard | |
| 188 | +| -T4 | Aggressive | Schnell | Moderne, zuverlässige Netze | |
| 189 | +| -T5 | Insane | Sehr schnell | Lokale Netze, kann ungenau sein | |
| 190 | + |
| 191 | +**Empfehlungen für IT-Sicherheit:** |
| 192 | + |
| 193 | +- **Interne Audits:** -T4 für schnelle Ergebnisse |
| 194 | +- **Externe Penetrationstests:** -T2 oder -T3 für weniger Auffälligkeit |
| 195 | +- **Stealth-Assessments:** -T0 oder -T1 |
| 196 | + |
| 197 | +## Output-Formate |
| 198 | + |
| 199 | +Nmap unterstützt verschiedene Output-Formate für unterschiedliche Anwendungszwecke: |
| 200 | + |
| 201 | +### Normal Output (-oN) |
| 202 | + |
| 203 | +```bash |
| 204 | +nmap -oN scan_results.txt 192.168.1.0/24 |
| 205 | +``` |
| 206 | + |
| 207 | +- Standard-Textformat |
| 208 | +- Gut lesbar für Menschen |
| 209 | +- Ideal für einzelne Hosts oder kleine Netze |
| 210 | + |
| 211 | +### XML Output (-oX) |
| 212 | + |
| 213 | +```bash |
| 214 | +nmap -oX scan_results.xml 192.168.1.0/24 |
| 215 | +``` |
| 216 | + |
| 217 | +- Strukturiertes, maschinenlesbares Format |
| 218 | +- Ideal für Automatisierung und Datenbanken |
| 219 | +- Kann in HTML konvertiert werden |
| 220 | + |
| 221 | +### Grepable Output (-oG) |
| 222 | + |
| 223 | +```bash |
| 224 | +nmap -oG scan_results.grep 192.168.1.0/24 |
| 225 | +``` |
| 226 | + |
| 227 | +- Optimiert für Unix-Tools wie grep, awk, cut |
| 228 | +- Ein Host pro Zeile |
| 229 | +- Ideal für Scripting |
| 230 | + |
| 231 | +### Alle Formate (-oA) |
| 232 | + |
| 233 | +```bash |
| 234 | +nmap -oA complete_scan 192.168.1.0/24 |
| 235 | +``` |
| 236 | + |
| 237 | +- Erstellt .nmap, .xml und .grep Dateien gleichzeitig |
| 238 | + |
| 239 | +## Praktische Anwendungsbeispiele für IT-Sicherheitsmanager |
| 240 | + |
| 241 | +### 1. Netzwerk-Discovery |
| 242 | + |
| 243 | +```bash |
| 244 | +# Aktive Hosts im Netzwerk finden |
| 245 | +nmap -sn 192.168.1.0/24 |
| 246 | + |
| 247 | +# Detaillierte Host-Informationen |
| 248 | +nmap -A 192.168.1.0/24 |
| 249 | +``` |
| 250 | + |
| 251 | +### 2. Vulnerability Assessment |
| 252 | + |
| 253 | +```bash |
| 254 | +# Vulnerability-Scan durchführen |
| 255 | +nmap --script vuln 192.168.1.100 |
| 256 | + |
| 257 | +# Spezifische Vulnerability-Checks |
| 258 | +nmap --script smb-vuln-ms17-010 192.168.1.100 |
| 259 | +``` |
| 260 | + |
| 261 | +### 3. Service-Inventarisierung |
| 262 | + |
| 263 | +```bash |
| 264 | +# Alle Services und Versionen erfassen |
| 265 | +nmap -sV -p- 192.168.1.100 |
| 266 | + |
| 267 | +# Top 1000 Ports mit Service-Erkennung |
| 268 | +nmap -sV --top-ports 1000 192.168.1.0/24 |
| 269 | +``` |
| 270 | + |
| 271 | +### 4. Firewall-Testing |
| 272 | + |
| 273 | +```bash |
| 274 | +# Firewall-Regeln testen |
| 275 | +nmap -sA 192.168.1.100 |
| 276 | + |
| 277 | +# Verschiedene Scan-Techniken kombinieren |
| 278 | +nmap -sS -sU -A 192.168.1.100 |
| 279 | +``` |
| 280 | + |
| 281 | +### 5. Stealth-Reconnaissance |
| 282 | + |
| 283 | +```bash |
| 284 | +# Unauffällige Reconnaissance |
| 285 | +nmap -T1 -f --source-port 53 192.168.1.100 |
| 286 | + |
| 287 | +# Mit Decoy-IPs |
| 288 | +nmap -D RND:10 192.168.1.100 |
| 289 | +``` |
| 290 | + |
| 291 | +## Rechtliche und ethische Überlegungen |
| 292 | + |
| 293 | +Als IT-Sicherheitsmanager sollten Sie folgende Punkte beachten: |
| 294 | + |
| 295 | +1. **Autorisierung:** Verwenden Sie Nmap nur in eigenen Netzwerken oder mit expliziter Genehmigung |
| 296 | +2. **Dokumentation:** Dokumentieren Sie alle Scans für Compliance-Zwecke |
| 297 | +3. **Minimal-Impact:** Verwenden Sie angemessene Timing-Templates |
| 298 | +4. **Test-Umgebung:** Nutzen Sie scanme.nmap.org für Tests |
| 299 | + |
| 300 | +## Best Practices für IT-Sicherheitsmanager |
| 301 | + |
| 302 | +### 1. Regelmäßige Netzwerk-Audits |
| 303 | + |
| 304 | +- Wöchentliche Discovery-Scans mit `-sn` |
| 305 | +- Monatliche vollständige Port-Scans mit `-sV` |
| 306 | +- Quartalsweise Vulnerability-Assessments mit NSE-Scripts |
| 307 | + |
| 308 | +### 2. Automatisierung und Reporting |
| 309 | + |
| 310 | +```bash |
| 311 | +# Automatisiertes Scanning mit Reporting |
| 312 | +nmap -sV -A --script vuln -oA monthly_audit_$(date +%Y%m%d) 192.168.1.0/24 |
| 313 | +``` |
| 314 | + |
| 315 | +### 3. Monitoring von Änderungen |
| 316 | + |
| 317 | +- Vergleichen Sie regelmäßige Scans zur Erkennung neuer Services |
| 318 | +- Überwachen Sie offene Ports und Services |
| 319 | +- Dokumentieren Sie alle Änderungen |
| 320 | + |
| 321 | +## Fazit - nmap |
| 322 | +Nmap ist ein unverzichtbares Tool für jeden Tätigen in der IT-Sicherheit und sollten ebenso von jeden Administrator zur Überprüfung seiner betreuenden IT-Landschaft genutzt werden. Die Beherrschung seiner vielfältigen Funktionen ermöglicht es, effektive Sicherheitsbewertungen durchzuführen, Schwachstellen zu identifizieren und die Sicherheitsposture des Netzwerks kontinuierlich zu verbessern. |
| 323 | + |
| 324 | +Ich hoffe sehr, dass diese kleine Übersicht, den Einen oder Anderen unter euch, einen guten Überblich über das Tool **nmap** gibt und somit dem zukünftigen Gebrauch nichts im Wege steht. |
| 325 | + |
| 326 | +## Download | namp-commands in der Übersicht |
| 327 | + |
| 328 | +> [DOWNLOAD PDF](https://cloud.secure-bits.org/s/pTY58wfpAty2X6R) |
0 commit comments