nmap ist gestartet als Portscanner und hat sich zu einem unerlässlichen Tool beim Pentesting entwickelt.

Was ist nmap?

Der Kern von nmap ist weiterhin ein klassischer Portscanner, also ein Programm, welches einen Host in einem Netzwerk nach geöffneten Ports im TCP oder UDP Protokoll analysiert. Jeder Host in einem Netzwerk hat eine IP-Adresse (sofern das Internet Protocol verwendet wird, was vermutlich in 99,9% der Fälle so ist). Damit ein Host mehrere Anwendungen gleichzeitig verarbeiten kann, wird das Portprinzip genutzt. Jeder Port steht also für die Kommunikation mit einer Anwendung bzw. mit einem Anwendungstyp.

Dies bedeutet, dass jeder Port, welcher zur Kommunikation bereit steht (= offen ist), ein potentielles Angriffsziel darstellt.

Wie funktioniert nmap?

Ich werde in diesem Blog nicht die gesamte Funktionsweise von nmap erläutern. Dafür gibt es bessere Quellen, wie beispielsweise nmap.org (Gibt auch eine deutsche Variante!). Es geht hier darum, wie ich nmap benutze und welche Tipps und Tricks ich empfehlen kann.

grundlegende nmap-Befehle

Bevor ein Portscan ausgeführt wird, muss zuerst ein Host gefunden werden (Host Discovery), welcher online ist, also angeschaltet und an das Netzwerk angeschlossen ist. Dies kann mit den Parameter -sL oder -sP ausgeführt werden:

nmap -sP 192.178.1.104
nmap -sP 192.178.1.0/24

Mit diesen Befehlen wird eine IP-Adresse oder ein Subnetz mit dem ping Befehl gescannt. Wenn aktive Hosts gefunden werde, kann ein Postscan ausgefphrt werden. Ein vollständiger Portscan aller 65535 TCP- und UDP-Ports wird zu viel Zeit verschlingen, sodass man bei Portscans mehrstufig vorgehen sollte. Der erste Schritt ist dabei meist die häufigsten 1000 TCP-Ports zu scannen:

nmap 192.178.1.104

Anschließend können alle TCP-Ports mit -p- und noch die UDP-Ports mit -sU gescannt werden, wobei dies meist eine Weile dauert:

nmap -p- 192.178.1.104
nmap -sU -p- 192.178.1.104 (benötigt root-Rechte)

Mit diesen Befehlen hat man die grundlegendsten Informationen zu einem Host gesammelt: Welche Ports sind offen? Allerdings gibt es hier eine einige Dinge zu beachten. So kann es sein, dass eine Firewall bestimmte Pakete von nmap filtert, sodass andere Scanarten genutzt werden müssen.

Außerdem habe ich ja schon erwähnt, dass nmap weit mehr kann als nur Ports scannen. nmap hat eine Fülle von Skripts, welche verschiedene Informationen zu offenen Ports sammeln kann oder bestimmte Schwachstellen erkennen kann. Dazu mehr in einem folgenden Blogbeitrag!


1 Kommentar

Überblick Pentesting – Maxanit Consulting · November 1, 2020 um 1:58 pm

[…] nmap: Grundlagen […]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.