775109

Portscanner: Mit Nmap Schwachstellen auf dem PC finden

01.03.2016 | 15:29 Uhr |

Nmap ist der mit Abstand bekannteste Portscanner. Seine Nmap Scripting Engine NSE ist ein mächtiges Hacker-Werkzeug. Wir stellen die Skripte für den Portscanner Nmap vor.

Tipp: Nmap 7 mit vielen neuen Skripten

Mit Nmap und der Grafikoberfläche Zenmap können Administratoren oder geübte Anwender Netzwerke auf bestimmten Datenverkehr überwachen. Das Produkt ist mittlerweile fast 20 Jahre alt, steht seit Ende 2015/Anfang 2016 aber in einer komplett neuen überarbeiteten Version Nmap 7 zur Verfügung. Diese wurde fast vier Jahre lang entwickelt, die letzte Hauptversion davor, nämlich Nmap 6, erschien 2012.

Eine wesentliche Neuerung von Nmap 7 sind die vielen neuen Skripte. Diese stellen wir Ihnen auf einer eigenen Unterseite ausführlich vor.

Ende des Updates, Beginn des ursprünglichen Artikels zu Nmap und Zenmap:

Nmap (“Network Mapper”) gehört zu den typischen Werkzeugen von Netzwerk- und Serveradministratoren im Profi-Einsatz. Doch auch Endanwender können mit dem Gratis-Tool schnell und zuverlässig ihren PC und Ihr eigenes Netzwerk auf Schwachstellen scannen und damit Kommunikationskanäle entdecken, die unnötig offen stehen und somit ein potenzielles Einfallstor für Angreifer darstellen.

So arbeitet Nmap
Nmap überprüft die Ports eines Rechners oder eines Netzwerks. Dazu schickt Nmap verschiedene Arten von Datenpaketen an alle Netzwerk-fähigen Geräte, die er in dem zu überprüfenden IP-Bereich entdeckt. Nmap versucht zu jedem Port dessen Zustand zu ermitteln, insbesondere ob ein Port geöffnet ist und auf Nachrichten lauscht. Zusätzlich kann Nmap auch versuchen, das Betriebssystem eines Netzwerk-fähigen Gerätes zu ermitteln.

Was sind eigentlich Ports?

Jeder PC braucht Schnittstellen für die diversen Internet-Anwendungen wie beispielsweise Browser, Mail und Messenger. Diese Ein- und Ausgänge nennt man Ports. Ebenso besitzt jeder Server, der bestimmte Internetdienste anbietet, offene Ports, an denen der jeweilige Dienst "lauscht".

Hacker-Tools für Profis

Jede Internetanwendung nutzt bestimmte Ports für ihre Dienste (die Protokolle TCP und UDP weisen die Ports jeweils zu). So „weiß“ jedes Datenpaket, zu welcher Anwendung es gehört, der Port ist sozusagen die Adresse für einen bestimmten Typ von Internet-Daten (damit ein Datenpaket auch tatsächlich am richtigen Ziel ankommt, muss es nicht nur den richtigen Port für die Zielanwendung, sondern auch die IP-Adresse des Zielrechners kennen. Diese Informationen stehen in den Headern der Datenpakete. Die Kombination aus IP-Adresse und Port bezeichnet man als Socket). Ein HTTP-Paket für den Browser landet also nicht im Mailprogramm und ein Paket mit Maildaten findet den Weg in Ihren Mailclient und landet nicht im Browser, jedes Datenpaket erreicht dank der Portnummern sein richtiges Ziel.

Einige Beispiele für besonders wichtige Ports aus Serversicht: Ein Web-Server lauscht auf Port 80 auf Anfragen, das FTP-Protokoll arbeitet über die Ports 20 (für den Datentransfer vom Server zum Client) und  21 (für die FTP-Steuerbefehle vom Client). Mails werden vom SMTP-Server über Port 25 versandt, über Port 110 arbeitet der POP3-Server, Port 143 kommt beim alternativen IMAP zum Einsatz.

Ports, Portscanner und Firewalls

So schließen Sie offene Ports

Offene Ports sind potenzielle Einfallstore für Angreifer. Deshalb gilt für PC-Besitzer ebenso wie für Server-Administratoren der Grundsatz: So viele Ports geöffnet lassen, wie nötig und so wenige wie möglich. Konkret bedeutet das, dass man Dienste, die man nicht benötigt, einfach abschaltet, bevor ein Angreifer diese zum Eindringen in Ihr System ausnutzt. Der Anwender sollte aber wissen, welche Ports aktuell auf seinem Rechner tatsächlich erreichbar sind und welche Anwendungen/Dienste an welchen Ports „lauschen“. Unter Linux sehen Sie mit nmap -sV localhost, welcher Dienst auf Ihrem Rechner läuft. Mehr dazu lesen Sie auf der vierten Seite dieses Artikels. Unter Linux stoppen Sie Dienste mit dem Befehl service [Dienstname] stop. Unter Windows beenden Sie einfach dann das betreffende Programm, um den Port zu schließen. Falls Sie Programm ohnehin nicht mehr benötigen, sollten Sie es deinstallieren oder zumindest aus dem Autostart entfernen.

Scans sind immer sinnvoll

Auf den folgenden Seiten zeigen wir Ihnen, wie Sie Ihren PC beziehungsweise Ihr Netzwerk auf offene Ports durchsuchen. Dabei gehen wir bei den meisten Beispieln davon aus, dass Sie einen Windows-PC verwenden. Unter Linux können Sie aber Nmap ebenfalls installieren und verwenden, schließlich stammt Nmap ja aus der Unix-Welt und ist als typisches Netzwerk- und Servertool sozusagen in der Linux-Hemisphäre zu Hause. Sie finden Nmap und Zenmap am leichtesten in der Paketverwaltung Ihres Linux-Systems. Die Ergebnisse, die Nmap auf einem Linux-System liefert, lassen sich dann bequem mit typischen Linux-Befehlen wie grep filtern. Wir haben in diesem Artikel immer wieder auch Beispiel für den Einsatz von Nmap unter Linux eingebaut.

Tipp: Router analysieren

Prüfen Sie Ihren Router, beispielsweise die Fritzbox, darauf, ob dort noch Portfreigaben eingetragen sind, die Sie nicht mehr verwenden. Beispielsweise für eine alte IP-Kamera, die Sie nicht mehr nutzen. In der Fritzbox finden Sie die Portfreigaben unter „Internet, Freigaben“, auf anderen Routern unter „Portweiterleitung“, „Portforwarding“ oder ähnlich lautend.

Wichtiger rechtlicher Hinweis

Scannen Sie nur Ihre eigenen PCs beziehungsweise Ihre eigenen Netzwerke. Scannen Sie keine fremden PCs oder Netzwerke.

0 Kommentare zu diesem Artikel
775109