NMAP, ook bekend als Network Mapper, is een open-source tool die wordt gebruikt voor het uitvoeren van netwerkexploratie en beveiligingsaudits. Het kan verdachte hosts opsporen in een netwerk, wide range aan services en aanvullingen openen, en ook de OS’s herkennen die op afstand actief zijn. NMAP wordt ingezet door systeembeheerders om netwerken te doorzoeken op open poorten of services die mogelijkerwijs een bedreiging vormen voor cybersecurity.
Gebruikmaken van NMAP voor beveiliging audits vergt een uitgebreide kennis over de verschillende functies en soorten scans die NMAP kan uitvoeren.
Eén van de basis scans in NMAP is de SYN scan, ook bekend als ‘half-open scanning’ omdat het niet voltooid de TCP verbinding. Deze scan is snel en onopvallend en wordt op grote schaal gebruikt voor het snel scannen van grote netwerken. (Bron: https://www.stationx.net/nmap-cheat-sheet/)
Een andere mogelijkheid is de UDP scan, gebruikt om UDP (User Datagram Protocol) poorten te vinden. Deze scan is nuttig omdat veel populaire diensten zoals DNS of DHCP gebruik maken van UDP. (Bron: https://nmap.org/book/scan-methods-udp-scan.html)
Het uitvoeren van beveiligingsaudits met NMAP houdt ook het identificeren van de versies van applicaties die op een systeem draaien, dit kan worden gedaan met de NMAP Version Scanningfeature. Versie scanning kan helpen bij het identificeren van gedateerde versies van software die kwetsbaar mogelijk zijn voor aanvallen. (Bron: https://www.tutorialspoint.com/nmap/nmap_version_detection.htm)
Op Operating System scanning front, kan NMAP het gebruikte besturingssysteem in een netwerk identificeren, wat kan helpen aanvallers te identificeren. (Bron: https://nmap.org/book/osdetect.html)
Voor het uitvoeren van beveiligingsaudits is het belangrijkste aspect toch wel de interpretatie van resultaten. Begrip van de typen services en hun potentiële bedreigingen zijn cruciaal voor een goede beveiligingsaudit.
Bijvoorbeeld, open poorten (bv. poort 80 voor HTTP, poort 23 voor Telnet) geven aan dat de desbetreffende service loopt op het systeem, dit zou kunnen impliceren dat als die niet beschermd zijn, ze een potentiële ingangspunt voor aanvallers kunnen vormen. (Bron: https://www.semanticscholar.org/paper/NSLookup-%26-NMAP-Practical-Implementation-of-Tools-Aryan-Nigam/7da6aba409de981a5cb39b0188f1d21022eca04e)
Let wel dat de wijze waarop NMAP gebruikt worden voor beveiligingsaudits kan afhangen van land tot land, aangezien de legaliteit van netwerkscanning kan variëren.
Zo is het gebruik van NMAP voor beveiligingsaudits een combinatie van de tool goed kennen, het opzetten en uitvoeren van de juiste scans, het correct interpreteren van de resultaten, en ten slotte het nemen van corrigerende maatregelen om eventuele beveiligingslekken aan te pakken die tijdens de audit zijn gedetecteerd.