NMAP ist ein freier Portscanner für das scannen eines Netzwerks nach Hosts und offene Ports in diesem Netzwerk. Für das Scannen des Netzwerks stehen diverse Optionen zur Verfügung.

Ich kann jedem nur mal empfehlen einen vollständigen Scan über sein eigenes Netzwerk laufen zu lassen und sich anzusehen was im eigenen Netzwerk so erreichbar ist. Wir machen uns immer wieder Gedanken über die Sicherheit, haben aber häufig einfach den Überblick verloren welche Dienste und Ports alle erreichbar sind.

Wie funktioniert NMAP?

NMAP ist ein super mächtiges Tool wenn es um Scans im Netzwerk geht und das sieht man auch wenn die Scans sich im Wireshark ansieht. NMAP schickt nicht nur wahr los die Pakete los, sondern schaut auch vorher mittels ARP nach ob und welche Hosts erreichbar sind.

Bei einem Scan geht dann NMAP sukzessive hin und arbeitet sich Host für Host und Port für Port durch. Bei den Default Einstellungen werden in der Regel die Top 1000 Ports gescannt und führen meist zu den besten Ergebnissen. Die Scan Methoden welche NMAP verwendet sind auch sehr unterschiedlich. Wieso sind diese so unterschiedlich? Weil NMAP versucht so viele Informationen wie nur möglich zu sammeln und die Applikationen unterschiedlich reagieren und Antworten geht NMAP hin und schießt aus allen Rohren diverse Anfragen raus.

NMAP – Beispiele & Befehle – Dein Netzwerk scannen

Du willst einfach mal in dein Netzwerk sehen was da so los ist, dann nimmst du folgende Befehle. Diese scannen dein komplettes Netzwerk mit den wichtigsten Ports und Funktionen ab.

nmap 192.168.178.0/24
nmap -sL 192.168.178.0/24
## Diese Befehle scannen erstmal ganz leicht nach deinen Hosts im Netzwerk

## Jetzt kommen die ersten tieferen und Zielgerichtete Scans
nmap -v 192.168.178.0/24
nmap -sT -v 192.168.178.0/24
nmap -sS -v 192.168.178.0/24
## <192.168.178.0/24 ist> nur ein Beispiel, du musst das an dein Netzwerk anpassen. 

In der Regel reichen die Befehle hier oben aus, aber wer wirklich noch viel mehr wissen will, der kann einen sehr Aggressiven Befehl absetzen. Dieser wird auch einige Zeit in Anspruch nehmen.

nmap -A -sV -T5 192.168.178.0/24
oder
nmap -sV -Pn -p0- -T5 -A -oG 192.168.178.0/24

Mit diesem Scan werden sogar die Dienste tief abgefragt auf welcher Version diese aktuell arbeiten und fragt auch das Betriebssystem ab. Es werden die wirklich alle möglichen Informationen angezeigt und NMAP bemüht sich alles zu geben was es drauf hat.

Ist NMAP verboten?

Das ist wohl die größte Frage zum Thema Port Scans oder Netzwerk Scanner. Wer nur ein wenig im Internet recherchiert wird aber schnell fündig das man sich hier ganz klar in einer Grauzone befindet. Nach § 202c StGB. ist das Beschaffen solcher Informationen Strafbar, beschreibt aber keinerlei die Absicht hinter einem Scan. NMAP ist nämlich auch ehr in der Kategorie “Dual-Use” zu finden und wird auch einen Platz finden in der Kategorie Sicherheit und Analyse für Gute Zwecke.

Also solange du das alles in einer Umgebung machst wo es dir erlaubt ist Scans auszuführen ist sowieso alles prima. Machst du sowas im öffentlichen Raum, kann dir dieser Vorwurf nach §202c StGB. vorgeworfen werden.

Also, bei dir Zuhause kannst du gerne mit NMAP Vollgas geben und analysieren was das Zeug hält.
Im öffentlich Raum solltest du davon ehr Abstand halten.