775109

Die wichtigsten Nmap-Befehle

01.03.2016 | 15:29 Uhr | Hans-Christian Dirscherl,

Geben Sie im Startmenü von Windows cmd ein und starten Sie damit ein Kommandozeilenfenster. Darin geben Sie die folgenden Befehle ein und zwar exakt so, wie wir sie hier abbilden. Der grundsätzliche Aufbau eines Nmap-Scans sieht folgendermaßen aus:

Nmap Optionen Zielbereich.

Der Zielbereich kann eine einzelne IP-Adresse (standardmäßig arbeitet Nmap mit IPv4, Sie können aber auch IPv6-Adressen verwenden), ein IP-Adressbereich oder ein Host sein. Wenn Sie keine weiteren Optionen eingeben, sondern einfach nur Nmap Zielbereich eintippen, überprüft Nmap den Zielrechner auf die ersten 1000 Ports hin. Dabei handelt es sich um den Großteil der so genannten well known Ports, die fest mit bestimmten typischen Anwendungen verbunden sind (wie eben Webserver oder POP3).

Die wichtigsten Netzwerk- und Internetbefehle

Scannen wir mal unseren Nachbar-PC
Vergrößern Scannen wir mal unseren Nachbar-PC

In unserem Beispiel aus dem nebenstehenden Screenshot haben wir einen Linux-PC von unserem Windows-7-Rechner aus gescannt: nmap 172.16.24.102. Die IP-Adresse gehört also dem Linux-Rechner, den wir mit Nmap auf offene Ports hin überprüfen. Das Ergebnis: Drei Ports sind offen; 21 für FTP, 80 für einen Webserver (in unserem Fall ein Apache) und 110 für POP3. 997 well known Ports erkennt Nmap als geschlossen. Der Portscanner benötigte für den Scan des Ubuntu-Linux-Rechners nicht ganz zehn Sekunden.

So einfach scannen Sie einen Linux-PC auf offene Ports. Windows-Anwender müssen Nmap dagegen mit bestimmten Optionen starten, wenn sie den localhost scannen wollen.
Vergrößern So einfach scannen Sie einen Linux-PC auf offene Ports. Windows-Anwender müssen Nmap dagegen mit bestimmten Optionen starten, wenn sie den localhost scannen wollen.

Sonderfall Windows Sie wollen mal schnell den eigenen Windows-Rechner auf offene Ports hin scannen? Dann müssen Sie aufpassen: Die von Linux her bekannte bequeme Möglichkeit, den eigenen Rechner ruckzuck per nmap localhost oder nmap 127.0.0.1 zu scannen (siehe obigen Screenshot, der das Ergebnis von nmap localhost mit Root-Rechten im Terminal auf einem Ubuntu 10.10-PC zeigt), liefert unter Windows Nonsens.

20 Hackertools für Profis

Localhost-Scan unter Windows
Vergrößern Localhost-Scan unter Windows

Der Selbstscan auf localhost klappt bei Windows nur, wenn Sie zwei Optionen angeben: -sT (TCP connect scan) und -Pn (Nmap soll ohne den Ping-Befehl scannen). Sie geben auf einem Windows-PC also folgendes ein: nmap -sT -Pn 127.0.0.1. Und dann warten Sie. Denn der TCP connect scan benötigt seine Zeit, auf unserem Windows-7-Rechner lieferte Nmap erst nach über 222 Sekunden ein Ergebnis (siehe Screenshot).

Übrigens: Wenn Sie unter Linux nicht mit Root-Rechten angemeldet sind, müssen Sie "sudo" vor das "nmap localhost" setzen. Sudo nmap localhost ist also das Mittel der Wahl für den schnellen Portscan eines Linux-Rechners.

Die gefährlichsten Hackertools der Welt

Passend zum Start des neuen App-Gütesiegels von PC-WELT und mediaTest digital hat Alexandra Polzin den Test-Leister Kai Haller zu Gast. Er erklärt, wo die Gefahren bei Smartphone-Apps liegen und wie man sich vor schlechten Apps schützen kann.

PC-WELT Marktplatz

775109