Um E-Mail-Dienste mit NMAP (Network Mapper) zu analysieren, müssen Sie zunächst wissen, dass NMAP ein Sicherheits-Scanning-Werkzeug ist, das zum Auffinden von Netzwerken und Diensten auf Computern verwendet wird. Es theoretisch sogar in der Lage, die Art der Verwendung des Protokolls und sogar das verwendete Betriebssystem zu bestimmen. Es ist ein bevorzugtes Werkzeug für Netzwerkadministratoren, Sicherheitsprofis und Tester.
Die Dokumentation von NMAP informiert uns, dass das Paket über eine Vielzahl von Funktionen und Optionen verfügt, darunter die Möglichkeit, verschiedene Arten von Scans durchzuführen, vom einfachen “ping” zum Überprüfen der Erreichbarkeit bis zum “intrusiven” Scan, der versucht, Sicherheitslücken zu finden (Nmap.org, n. d.).
Um Email-Dienste zu analysieren, müssen Sie wissen, auf welchen Ports diese in der Regel laufen. Die üblichen Ports für Email-Dienste sind 25 (SMTP für ausgehende E-Mails), 110 (POP3 für eingehende E-Mails), 143 (IMAP für synchronisierte E-Mail-Dienste) und ihre jeweiligen sicheren Versionen 465 (SMTPS), 995 (POP3S) und 993 (IMAPS).
Ein Befehl zum Scannen dieser Ports könnte beispielsweise so aussehen:
```nmap -p 25,110,143,465,995,993
Dabei ist
Mit diesem Befehl führt NMAP einen “SYN Scan” aus, der zur Erkennung offener TCP-Ports verwendet wird. Es sendet ein SYN Signal zu den angegebenen Ports des Zielhosts und wartet auf eine Antwort (Nmap.org, n. d.).
Wenn eine SYN-ACK (Synchronisationsbestätigung)-Antwort zurückkommt, weiß NMAP, dass der Port offen ist. Bekommt es eine RST (Reset)-Antwort, ist der Port geschlossen. Bekommt es gar keine Antwort, kann es sein, dass ein Firewall den Port schützt.
Die NMAP Dokumentation bietet eine Vielzahl weiterer Optionen für tiefere und detailliertere Scans, aber dies sollte als eine grundlegende Einführung in die Nutzung von NMAP zum Scannen von Email-Services dienen.
Quelle: “Nmap Documentation” (n. d.). Verfügbar unter: https://nmap.org/book/man.html