NMAP, auch genannt Network Mapper, ist ein Open-Source-Tool zum Netzwerk-Scanning und -Sicherheitsauditing. Mit NMAP können Sie bestimme Hosts (also Rechner oder Server in einem Netzwerk) scannen und eine Reihe von Informationen über diese erheben. Wie genau Sie vorgehen müssen, um bestimmte Hosts zu scannen, erklären wir Ihnen hier.
Zuerst müssen Sie sicherstellen, dass NMAP auf Ihrem System installiert ist. Falls nicht, können Sie es von der offiziellen Website (https://nmap.org/) herunterladen und installieren.
Ein einfacher NMAP-Scan eines bestimmten Hosts kann durch die Eingabe von “nmap” gefolgt von der IP-Adresse oder dem Domainnamen des Zielhosts in der Kommandozeile Ihres Systems ausgeführt werden. Sie können beispielsweise “nmap 192.168.1.1” eingeben oder “nmap example.com”. Dies führt einen einfachen “Ping”-Scan aus, bei dem geprüft wird, ob der Host online und erreichbar ist (Quelle: NMAP User’s Manual, https://nmap.org/book/man.html).
Sie können auch spezifischere Scans durchführen. Mit dem Befehl “nmap -p 1-65535” können Sie beispielsweise alle Ports auf dem Host scannen. Mit “nmap -sS” können Sie einen SYN-Scan durchführen, der oft als “stealthy” gilt, weil er weniger Anzeichen hinterlässt. Es gibt viele verschiedene Scanarten, die Sie mit NMAP durchführen können, je nachdem, welche Information Sie benötigen (Quelle: NMAP User’s Manual, https://nmap.org/book/man.html).
Es ist wichtig zu beachten, dass das Scannen von Netzwerken ohne Erlaubnis illegal sein kann. Sie sollten immer die Erlaubnis des Netzwerkbesitzers einholen, bevor Sie einen Scan durchführen (Quelle: Computer Fraud and Abuse Act, https://www.law.cornell.edu/uscode/text/18/1030).
Außerdem gibt es viele Möglichkeiten, die Verwendung von NMAP anzupassen und zu verfeinern, abhängig von Ihren spezifischen Bedürfnissen und dem, was Sie erreichen wollen. Die NMAP Dokumentation (https://nmap.org/book/man.html) ist ein wertvolles Ressource für das Erlernen dieser techniken.
NMAP ist ein sehr mächtiges Tool, wenn es darum geht, Informationen über die Hosts in einem Netzwerk zu sammeln. Mit der richtigen Nutzung und Erlaubnis können Sie damit eine Menge nützlicher Informationen erhalten.