Geben Sie im Startmenü von Windows cmd ein und starten Sie damit ein Kommandozeilenfenster. Darin geben Sie die folgenden Befehle ein und zwar exakt so, wie wir sie hier abbilden. Der grundsätzliche Aufbau eines Nmap-Scans sieht folgendermaßen aus:
Nmap Optionen Zielbereich.
Der Zielbereich kann eine einzelne IP-Adresse (standardmäßig arbeitet Nmap mit IPv4, Sie können aber auch IPv6-Adressen verwenden), ein IP-Adressbereich oder ein Host sein. Wenn Sie keine weiteren Optionen eingeben, sondern einfach nur Nmap Zielbereich eintippen, überprüft Nmap den Zielrechner auf die ersten 1000 Ports hin. Dabei handelt es sich um den Großteil der so genannten well known Ports, die fest mit bestimmten typischen Anwendungen verbunden sind (wie eben Webserver oder POP3).
Die wichtigsten Netzwerk- und Internetbefehle

In unserem Beispiel aus dem nebenstehenden Screenshot haben wir einen Linux-PC von unserem Windows-7-Rechner aus gescannt: nmap 172.16.24.102. Die IP-Adresse gehört also dem Linux-Rechner, den wir mit Nmap auf offene Ports hin überprüfen. Das Ergebnis: Drei Ports sind offen; 21 für FTP, 80 für einen Webserver (in unserem Fall ein Apache) und 110 für POP3. 997 well known Ports erkennt Nmap als geschlossen. Der Portscanner benötigte für den Scan des Ubuntu-Linux-Rechners nicht ganz zehn Sekunden.

Sonderfall Windows Sie wollen mal schnell den eigenen Windows-Rechner auf offene Ports hin scannen? Dann müssen Sie aufpassen: Die von Linux her bekannte bequeme Möglichkeit, den eigenen Rechner ruckzuck per nmap localhost oder nmap 127.0.0.1 zu scannen (siehe obigen Screenshot, der das Ergebnis von nmap localhost mit Root-Rechten im Terminal auf einem Ubuntu 10.10-PC zeigt), liefert unter Windows Nonsens.

Der Selbstscan auf localhost klappt bei Windows nur, wenn Sie zwei Optionen angeben: -sT (TCP connect scan) und -Pn (Nmap soll ohne den Ping-Befehl scannen). Sie geben auf einem Windows-PC also folgendes ein: nmap -sT -Pn 127.0.0.1. Und dann warten Sie. Denn der TCP connect scan benötigt seine Zeit, auf unserem Windows-7-Rechner lieferte Nmap erst nach über 222 Sekunden ein Ergebnis (siehe Screenshot).
Übrigens: Wenn Sie unter Linux nicht mit Root-Rechten angemeldet sind, müssen Sie "sudo" vor das "nmap localhost" setzen. Sudo nmap localhost ist also das Mittel der Wahl für den schnellen Portscan eines Linux-Rechners.
Die gefährlichsten Hackertools der Welt
Passend zum Start des neuen App-Gütesiegels von PC-WELT und mediaTest digital hat Alexandra Polzin den Test-Leister Kai Haller zu Gast. Er erklärt, wo die Gefahren bei Smartphone-Apps liegen und wie man sich vor schlechten Apps schützen kann.