NMAP („Network Mapper“) ist ein effektives und flexibles Netzwerk-Scanning-Tool, das eine Vielzahl von Befehlen bietet. Es dient zum Scannen von Netzwerken und zur Ausführung verschiedener Netzwerkaufgaben wie Netzwerkinventaraufgaben, verwaltete Dienste-Upgrades, Überwachung von Hosts oder Diensten und vieles mehr (“NMAP”, n. d., docs.microsoft.com).
Hier sind einige der verschiedenen NMAP-Befehle, die verwendet werden können:
1. Ping-Scan
Die Befehle „nmap -sP“ oder „nmap -sn“ führen einen Ping-Scan durch. Damit können Sie herausfinden, welche Geräte in Ihrem Netzwerk online sind. Es wird ein ARP (Address Resolution Protocol) Request an die Hosts im Netzwerk gesendet, um deren Online-Status zu überprüfen (Nmap, n. d., nmap.org).
2. TCP-SYN-Scan
Der TCP-SYN-Scan wird mit dem Befehl „nmap -sS“ durchgeführt. Dies ist eine halboffene Scanning-Methode, bei der nach offenen TCP-Verbindungen gesucht wird, indem SYN-Pakete an die Ziele gesendet werden (Nmap, n. d., nmap.org).
3. TCP-Connect-Scan
Durch Ausführen des Befehls „nmap -sT“ wird ein TCP-Connect-Scan durchgeführt. Diese Methode versucht, vollständige TCP-Verbindungen mit Zielhosts herzustellen. Sie kann nützlich sein, wenn SYN-Pakete durch Firewalls oder Intrusion Prevention Systeme geblockt werden (“Nmap Connect Scan”, n. d., hackingarticles.in).
4. UDP-Scan
Der UDP-Scan wird mit dem Befehl „nmap -sU“ durchgeführt. Es wird versucht, UDP-Ports zu identifizieren, indem UDP-Pakete an die Zielhosts gesendet werden. Wenn keine Antwort erhalten wird, wird angenommen, dass der Port offen ist (“UDP Scan”, n. d., nmap.org).
5. Null, FIN und Xmas-Scans
Die Befehle „nmap sN“, „nmap -sF“ und „nmap -sX“ führen Null, FIN- bzw. Xmas-Scans durch. Diese Befehle können verwendet werden, um Firewalls und Paketfilter zu umgehen, indem sie nicht den TCP-Handshake verwenden (“SYN Scan”, n. d., hackingarticles.in).
6. Intensive Scan
Der Befehl „nmap -T4 F“ führt einen intensiven Scan aller Ports durch.
Neben den oben genannten Befehlen gibt es noch zahlreiche andere NMAP-Optionen für spezifischere und anspruchsvollere Netzwerk-Scans.
Quellen:
“NMAP.” Microsoft, docs.microsoft.com/en-us/windows-server/administration/windows-commands/nmap (Zugriff: 30.09.2021).
“Nmap.” Nmap, nmap.org/book/man.html (Zugriff: 30.09.2021).
“Nmap Connect Scan.” Hackingarticles, hackingarticles.in/nmap-connect-scan (Zugriff: 30.09.2021).
“UDP Scan.” Nmap, nmap.org/book/scan-methods-udp-scan.html (Zugriff: 30.09.2021).
“SYN Scan.” Hackingarticles, hackingarticles.in/nmap-syn-scan (Zugriff: 30.09.2021).