NMAP, ofwel Network Mapper, is een open source tool die wordt gebruikt voor netwerkverkenning en beveiligingsauditing. Met NMAP kun je een breed scala aan taken uitvoeren, waaronder het opsporen van live hosts (computers die actief zijn op een netwerk). Dit kan nuttig zijn voor netwerkbeheer of voor ethische hackers die proberen zwakke punten in een netwerk te ontdekken.
De eenvoudigste manier om live hosts te detecteren met NMAP is door gebruik te maken van de Ping Scan (ook bekend als de ICMP Echo Request). Dit is hoe je NMAP kunt gebruiken om hosts in het geheim te scannen:
1. Open de opdrachtregel op uw computer (op Windows kunt u zoeken naar ‘cmd’ en op Mac kunt u zoeken naar ‘terminal’).
1. Typ het volgende commando: nmap -sn IP-bereik, waarbij IP-bereik het bereik van IP-adressen is dat u wilt scannen. Bijvoorbeeld, als u alle apparaten in het bereik 192.168.1.1 tot 192.168.1.100 wilt scannen, typ dan: nmap -sn 192.168.1.1-100.
1. Druk op Enter. NMAP zal nu het opgegeven IP-bereik scannen en een lijst geven van alle live hosts binnen dat bereik (bron: TechRepublic, “How to scan for IP addresses on your network with Linux” https://www.techrepublic.com/article/how-to-scan-for-ip-addresses-on-your-network-with-linux/).
Er moet echter worden opgemerkt dat deze methode van scannen mogelijk niet werkt op netwerken die ICMP Echo Requests blokkeren. In dat geval kun je een SYN-scan of een TCP-connect scan proberen, die iets minder opvallend zijn, maar meer tijd kosten.
Een SYN-scan (ook wel half-open scan genoemd) werkt door een SYN-pakket naar elke doelport te sturen en te wachten op een reactie. Een SYN-ACK-reactie betekent dat de poort open is, terwijl een RST-reactie aangeeft dat de poort gesloten is (bron: NetworkLessons.com, “How to use NMAP” https://networklessons.com/cisco/ccie-routing-switching/written/how-to-use-nmap).
Een TCP-connect scan is vergelijkbaar met een SYN-scan, maar in plaats van alleen een SYN-pakket te sturen, voltooit het ook de TCP-handshake door een ACK-pakket te sturen. Dit maakt de scan iets trager, maar het is meer kans om te werken op netwerken die SYN-pakketten blokkeren (bron: NMAP.org, “TCP Connect Scan” https://nmap.org/book/man-port-scanning-techniques.html).
Onthoud dat het gebruik van NMAP om netwerken te scannen zonder toestemming illegaal kan zijn. Het is belangrijk om altijd toestemming te hebben van de netwerkbeheerder voordat u een scan uitvoert.