Freitag, 23. Januar 2009

nmap





Was ist nmap


Nmap, der Name steht für Network Mapper, ist ein Werkzeug, neudeutsch Hackertool, zum Scannen und Auswerten von Hosts in einem Netzwerk. Er gehört in die Kategorie Portscanner eine der wichtigsten Arbeitsmittel von Administratoren um, wie kann es auch anders sein, offenen Ports zu finden. Weiter unterstützt nmap aber auch OS Fingerprinting, was bedeutet man kann durch einen Scan feststellen welches Betriebssystem, bzw. welche Version eines Betriebssytems auf einem Host läuft.


Wie funktioniert das Ganze

Da es sich hierbei um ein reines Konsolen Tool handelt werde ich hier nur jeweils kurz ein paar Befehle als Beispiele aufzeigen.




Der sogenante Standard-Scan scannt Port 1 bis 1024 und sieht, bei unserem Host (beispielhaft hier die 192.168.0.1) so aus:

# nmap 192.168.0.1


Nun will man vielleicht aber auch nur schauen ob der Port 80, evtl. läuft hier ein Webserver auf unserem Host, offen ist.

# nmap -p 80 192.168.0.1

wenn man mehrere Ports scannen will dann sieht das ganze dann schon so aus:

# nmap -p 20,21,80 192.168.0.1

einen ganzen Portrange gibt man am besten wie folgt an:

# nmap -p 80-90 192.168.0.1


Auch mehrere Hosts zu scannen geht sehr einfach:

# nmap -p 80 192.168.0.1,2,3,4 bzw. # nmap -p 80 192.168.0.1-4

die Einstellung für die Ports erfolgt analog wie oben.




Wie auch schon erwähnt kann nmap auch OS-Fingerprinting, dazu muss man einfach nur mit der Option -O scannen:

# nmap -O 192.168.0.1

Wenn ich nun zb. den IPFire scanne ist der Output folgender:

Starting Nmap 4.60 ( http://nmap.org ) at 2008-11-04 17:46 CET
Interesting ports on 192.168.0.1:
Not shown: 1711 closed ports
PORT STATE SERVICE
53/tcp open domain
81/tcp open hosts2-ns
222/tcp open rsh-spx
444/tcp open snpp
MAC Address: 00:XX:XX:XX:XX:XX (Allied Telesyn Internaional)
Device type: testfire
Running: IPCop Linux 2.4.X
OS details: IPCop firewall 1.4.10 - 1.4.15 (Linux 2.4.31 - 2.4.34)
Network Distance: 1 hop

HowTo's

verweise auf nmap

HowTo von Stefano Albrecht