Nmap: So funktioniert das Scannen von Ports und Diensten

Mit dem Port-Scan-Tool Nmap können Administratoren ihre Netzwerke unkompliziert inventarisieren und bestehende Schwachstellen bewerten.

Nmap ist das ideale Tool zum Erstellen eines einfachen Netzwerk-Inventars oder für einfache Schwachstellen-Bewertungen. Standardmäßig führt Nmap einen SYN-Scan aus, der sich an der Compliance eines TCP-Stacks anstelle von Eigenheiten spezieller Plattformen orientiert. Es kann dazu verwendet werden, Tausende von Ports zu scannen, und gestattet eine klare und verlässliche Differenzierung zwischen Ports mit offenem, geschlossenem oder gefiltertem Status.

Um einen SYN-Scan auf dem Host www.IhreOrganisation.de auszuführen, verwenden Sie die Anweisung:


nmap www.IhreOrganisation.de


Auch wenn es nicht unbedingt erforderlich ist, sollten Sie am besten Root-Zugriff auf Ihrer Unix- oder Linux-Maschine haben bzw. unter Window ein Administrator-Konto nutzen. Denn die meisten Scan-Arten senden und empfangen Rohpakete und sind daher nur für privilegierte Benutzer zugänglich. Falls Sie nicht über die erforderlichen Berechtigungen verfügen oder ein IPv6-Netzwerk scannen wollen, dann verwenden Sie die folgende Anweisung, um einen TCP-Verbindungsscan durchzuführen:


nmap –sT www.IhreOrganisation.de


Nmap scannt alle Ports bis einschließlich 1024, sowie auch höhere Ports, die in der Services-Datei von Nmap aufgeführt sind. Sie können außerdem die Ports angeben, die gescannt werden sollen, indem Sie -p verwenden. Mit der folgenden Eingabe wird Nmap nur den UDP-Port 53 und die TCP-Ports 21 bis 25 scannen:


nmap –p U:53,T:21-25 www.IhreOrganisation.de

 

Sobald Sie die sichtbaren Ports eines Rechners ermittelt haben, müssen Sie als Nächstes herausfinden, welche Dienste über diese laufen. Das ist notwendig, um diese zu inventarisieren oder um zu ermitteln, über welche Schwachstellen der Rechner angreifbar ist. Die Option -sV schaltet die Abfrage zur Versionserkennung ein. Eine bessere Option ist jedoch -A, denn dadurch wird sowohl Betriebssystem- als auch Versionserkennung aktiviert. Im Folgenden wird die Datenbank nmap-service-probes zum Testen und Ermitteln einer Reihe von Faktoren verwendet: Dienst-Protokoll, Anwendungsname, Versionsnummer, Host-Name, Geräte-Typ, Betriebssystem-Familie und noch eine Reihe weiterer Details, wie die Version des SSH-Protokolls oder ob ein X-Server für Verbindungen offen ist:


nmap –A www.IhreOrganisation.de


Falls Nmap mit OpenSSL-Unterstützung kompiliert wurde, kann es sich sogar mit einem SSL-Server verbinden und den Dienst erkennen, der hinter dieser Verschlüsselungsschicht wartet. Ein weiterer Vorteil der Versionserkennung besteht darin, dass Nmap versuchen wird, eine Antwort von den TCP- und UDP-Ports zu erhalten. Ein einfacher Port-Scan kann nicht ermitteln, ob diese offen sind oder gefiltert werden. Nmap wird deren Status entsprechend auf offen setzen, wenn es erfolgreich ist bzw. eine Antwort erhält.

Nmap bietet diverse Ausgabeformate (unter anderem XML) zur Weiterverarbeitung durch Mensch oder Maschinen an. Diese können in eine Datenbank importiert oder von Programmen wie beispielsweise der Nmap-Benutzeroberfläche NmapFE analysiert werden. Indem Sie beispielsweise die Optionen -oX und –oN hinzufügen, können Sie die normale Ausgabe für eigene Zwecke speichern und gleichzeitig eine XML-Version desselben Scans für die Analyse durch ein Programm speichern. Der komplette Befehl dafür lautet dann zum Beispiel:


nmap –A –oX scanreport.xml –oN scanreport.txt www.IhreOrganisation.de


Außerdem gibt es Optionen zur Steuerung des Detail-Grades der Ausgabe sowie diverse Debugging-Meldungen. Falls ein längerer Scan aus irgendeinem Grund abbricht, dann kann dieser genau an dem Ziel fortgesetzt werden, das zuletzt abgefragt wurde. Leider wird diese Funktion nicht für das XML-Format unterstützt.

Erfahren Sie mehr über Netzwerksicherheit