85484

Mit Nmap offene Ports erkennen und analysieren

08.06.2010 | 09:43 Uhr | Hans-Christian Dirscherl

Der quelloffene und kostenlose Portscanner Nmap (Network Mapper) eignet sich hervorragend um offene Ports in Ihrem Netzwerk zu entdecken. Nmap ( aktuell ist die Version Nmap 5.21 ) unterstützt alle gängigen OS und auch weniger bekannte Betriebssysteme wie beispielsweise FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS und Amiga. Für die jeweiligen Betriebssysteme stehen eigene Downloadpakete zur Verfügung (außerdem steht der Quellcode für Anwender bereit, die Nmap selbst kompilieren wollen). Für Windows greifen Sie am besten zum selbstextrahierenden ZIP-Archiv. Darin ist nicht nur der eigentliche Portscanner (also das Kommandozeilentool), sondern auch die grafische Bedienoberfläche Zenmap enthalten, mit der sich Nmap wie eine normale Windows-Anwendung bedienen lässt. Zu Zenmap lesen Sie später mehr.

Tracerouteergebnis mit Nmap
Vergrößern Tracerouteergebnis mit Nmap
© 2014

Nmap gehören für jeden Netzwerkbetreiber zu den unverzichtbaren Werkzeugen. Sie können damit ganz einfach das Antwortverhalten Ihres Netzwerks nach außen hin überprüfen. Wenn der Scanner installiert ist, können Sie beispielsweise unter Linux mit Rootrechten und dem Befehl "nmap localhost" Ihr System auf die geöffneten Ports hin überprüfen.

Nmap unter Linux
Vergrößern Nmap unter Linux
© 2014

Da Portscanner ein typisches Werkzeug von Hackern sind, um fremde Netzwerke auf erste lohnenswerte Einstiegsmöglichkeiten zu testen, sollten Sie Ihr Netzwerk unbedingt regelmäßig scannen, um unentdeckte Schwachstellen rechtzeitig und noch vor potenziellen Angreifern zu entdecken. Ganz besonders wichtig ist ein umfassender Portscan, wenn Sie neue Dienste auf Ihrem Rechner/Server oder in Ihrem Netzwerk installiert und gestartet haben oder dessen Konfiguration verändert haben.

Nmap unter Windows
Vergrößern Nmap unter Windows
© 2014

Beim Portscan werden sowohl TCP als auch UDP unterstützt. Typischerweise wird Nmap von der Kommandozeile aus gestartet, ganz einfach geht das mit folgendem Befehl: "nmap -v -A targethost". Bei targethost geben Sie die IP-Adresse des zu überprüfenden Rechners ein. Doch Nmap besitzt noch viel mehr Optionen für den professionellen Einsatz, die Sie auf der Kommandozeile mitangeben können. Wenn Sie beispielsweise nur Ports für TCP-Verbindungen suchen, sollten Sie nmap –sT eingeben. Eine Liste der Optionen finden Sie auf dieser Seite http://nmap.org/book/man-briefoptions.html .

Übrigens: Ihren Arbeitsplatzrechner können Sie mit "nmap –v –A localhost" bequem auf offene Ports scannen. Das klappt aber nur, wenn Sie eine Linux-Maschine haben, bei Windows-Rechner funktioniert der localhost-Scan nicht. Das "-v" schaltet den Verbose-Modus ein, in dem Nmap anzeigt, was es gerade macht.

PC-WELT Marktplatz

85484