NMAP, ook bekend als Network Mapper, is een zeer populair, open-source, krachtig en flexibel hulpmiddel voor het netwerk scannen. Het wordt gebruikt voor netwerkbeveiliging, beheer en auditing vanwege het vermogen om een breed scala aan informatie over netwerksystemen te ontdekken en te leveren. Een van de belangrijkste functionaliteiten van NMAP is ‘port scanning’, wat simpel gezegd het proces is om doelsystemen te identificeren voor bepaalde poorten die open, gesloten of gefilterd zijn.
De -sP-optie in NMAP is een schakeloptie die staat voor “Ping scanning”. Volgens de officiële NMAP-documentatie staat deze optie, om precies te zijn, voor ‘Ping Scan’. Vóór de 5.21 versie van NMAP, stond de -sP-optie bekend als ‘Ping Scanning’ en was bedoeld om op te sporen welke hosts op een bepaald netwerk actief waren. Deze optie stuurde ICMP echo requests (ping) naar de opgegeven doelsystemen en op basis van de ontvangen echo antwoorden, zou het bepalen welke systemen actief waren.
Het belangrijke punt om te weten is dat vanaf versie 5.21, de -sP-optie is hernoemd naar -sn, maar behoudt dezelfde functionaliteit van de oude -sP-optie. Deze nieuwe -sn-optie kan ook wel worden aangeduid als ‘geen poortscan’, wat betekent dat host discovery wordt uitgevoerd, maar daarna wordt er geen verdere poortscan uitgevoerd.
Wanneer je de -sP-optie (-sn in nieuwere versies) gebruikt, zal NMAP standaard een ICMP echo request (net als de ‘ping’-opdracht), een TCP SYN packet naar poort 443, een TCP ACK packet naar poort 80, en een ICMP timestamp request sturen. Dit is om te gaan met een verscheidenheid aan firewall configuraties, omdat sommige firewalls bijvoorbeeld ICMP blokkeren maar nog steeds TCP-pakketten toestaan.
Het is belangrijk om te weten dat, hoewel ping scanning nuttig kan zijn, het niet altijd betrouwbaar is voor het bepalen van welke hosts actief zijn. Dit komt omdat sommige systemen zijn geconfigureerd om geen response te geven op ping requests, of ze kunnen worden beschermd door firewalls die de ICMP-verkeer filteren.
Bronnen:
1. Gordon Fyodor Lyon, 2022, “Nmap Network Scanning”, Nmap Respository, https://nmap.org/book/man-host-discovery.html
2. Nmap, 2022, “NSEDoc”, Nmap Respository, https://nmap.org/nsedoc/index.html
3. Nmap, 2022, “Nmap (“Network Mapper”)”, Nmap Respository, https://nmap.org/book/man.html