Een Network Mapper (NMAP) is een open-source tool voor het uitvoeren van netwerkverkenning en -beveiligingsscan. Het is ontworpen om host en diensten op een computernetwerk te zoeken, waardoor een kaart van het netwerk wordt gemaakt. De tool werd geïntroduceerd in september 1997 door Fyodor en wordt tegenwoordig gebruikt in verschillende taken in netwerkbeveiliging en penetratietests (Fyodor, 1997).
Er zijn vier belangrijke stappen om de resultaten van een NMAP-scan te lezen. De eerste is het bepalen van het type scan. Dit kan een SNMP-scan, een ping sweep scan, een TCP connect scan, een SYN scan of een full port scan zijn, onder andere. De gedetecteerde open poorten en diensten zullen variëren op basis van de gebruiksvriendelijkheid van de indringingstechniek.
De tweede stap is het begrijpen van de status van de poorten. In NMAP worden de poorten doorgaans aangegeven als open, gesloten, gefilterd, niet-gefilterd, open|gesloten, of open|gefilterd. Open betekent dat een applicatie luistert naar inkomende verbindingen/pakketten. Gesloten status betekent dat er geen applicatie luistert naar pakketten op die poort. Gefilterd betekent dat een firewall of pakketfilter vrijwel alle pakketten op die specifieke poort blokkeert of afwijst (nmap.org, z.j.).
De derde stap betreft het identificeren van de versie-informatie. Op basis van aanvullende tests kan NMAP informatie bieden over het specifieke protocol dat op een poort draait. De gegevens kunnen vervolgens worden gebruikt om de kwetsbaarheden van een systeem te bepalen.
De laatste stap omvat het analyseren van de resultaten, waarbij rekening wordt gehouden met de status en responsiviteit van de gescande systemen, de gedetecteerde kwetsbaarheden, het aantal open poorten, de actieve diensten, en het besturingssysteem van de doelmachine.
Enkele voorbeelden van de resultaten die NMAP kan produceren, zijn een lijst van IP-adressen voor elk actief systeem (levend), een lijst van open poorten voor elke actieve machine, het besturingssysteem en diensten die op elke machine draaien, en kwetsbaarheden die kunnen worden benut (nmap.org, z.j.).
Dus, het lezen van NMAP-scanresultaten vereist een goed begrip van netwerkbediening en bedreigingsmodellering, maar het biedt cruciale gegevens voor het handhaven van de netwerkbeveiliging.
Bronnen
Nmap.org. (z.j.). Nmap Documentation. Geraadpleegd op 27 september 2021 op https://nmap.org/.
Fyodor. (1997). The Art of Port Scanning – Phrack Magazine. Geraadpleegd op 27 september 2021 op http://phrack.org/issues/51/11.html.