NMAP, auch bekannt als Network Mapper, ist ein Open Source Tool zur Netzwerksicherheitsüberprüfung. In bestimmten Situationen ist es notwendig, eine passive Analyse durchzuführen, um den Netzwerkverkehr zu verfolgen und zu analysieren, ohne merkliche Spuren zu hinterlassen.
Die Durchführung einer passiven Analyse mit NMAP erfordert die Verwendung von spezifischen Skripten und Optionen, die innerhalb des Tools verfügbar sind. Obwohl NMAP nicht speziell für passive Analysen entwickelt wurde, kann es doch durch die richtige Konfiguration und Skriptauswahl erfolgreich eingesetzt werden (Quelle: NMAP Network Scanning, 2009).
Eine der besten Möglichkeiten, eine passive Netzwerkanalyse mit NMAP durchzuführen, ist die Verwendung des Pcap-Dateiformats zur Netzwerkdatenerfassung. Mit Pcap können Nutzer Netzwerkdaten passiv abfangen und aufzeichnen, ohne Pakete zu senden oder zu modifizieren (Quelle: ‘Nmap Network Scanning’, 2009). Man kann beispielsweise die folgenden Befehle verwenden:
```
nmap -sn -PR -PS -PE -PP -PM -PO -n —packet-trace —iflist -iL [Ziel-IP] -oX – | tee nmap.xml
```
In diesem Befehl bedeutet ‘sn’ Ping Scan, ‘-PR’ ARP Scan, ‘-PS’ TCP SYN Ping, ‘-PE’ ICMP Echo Request Ping, ‘-PP’ ICMP Timestamp Request Ping, ‘-PM’ ICMP Address Mask Request Ping, ‘-PO’ IP Protocol Ping, ‘-n’ Keine Auflösung von DNS Namen, ‘—packet-trace’ jeden gesendeten und empfangenen Eingabe- Ausgabepaket anzeigen und ‘-oX’ legt das Ergebnis im XML-Format ab (Quelle: nmap.org).
Bitte beachten Sie, dass der Grad der passiven Analyse in hohem Maße von den spezifischen Anforderungen der Analyse und den Eigenschaften des Netzwerks abhängt. Man sollte auch immer die gesetzlichen Rahmenbedingungen beachten, da die passive Netzwerkanalyse je nach Gerichtsbarkeit unterschiedlichen rechtlichen Beschränkungen unterliegen kann (Quelle: ‘The Practice of Network Security Monitoring’, 2013).
Angesichts dessen, dass die passive Analyse mit NMAP etwas komplexer sein kann als üblich, können Tools wie Wireshark, die für die passive Datenerfassung im Netzwerk entwickelt wurden, einer besseren Alternative bieten (Quelle: Wireshark Network Analysis, 2013).
Quellen:
- ‘NMAP Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning’ (Gordon Fyodor Lyon, 2009).
- nmap.org
- ‘The Practice of Network Security Monitoring: Understanding Incident Detection and Response’ (Richard Bejtlich, 2013).
- ‘Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide’ (Laura Chappell, 2013).