PDF herunterladen
PDF herunterladen
Machst du dir Gedanken über die Sicherheit deines Netzes oder über das von jemand anderem? Sicherzustellen, dass dein Router geschützt ist vor unerwünschten Einbrechern, ist eine der Grundlagen eines sicheren Netzes. Eines der grundlegenden Werkzeuge dafür ist Nmap oder Network Mapper (Netz-Abbilder). Dieses Programm macht einen Scan eines Zieles und berichtet unter anderem, welche Ports offen und geschlossen sind. Sicherheitsspezialisten benutzen dieses Programm um die Sicherheit eines Netzes zu testen. Wenn du wissen willst, wie du es selbst benutzen kannst, dann lies weiter.
Vorgehensweise
-
Lade die Nmap-Installationssoftware herunter. Sie ist kostenlos auf der Entwickler-Webseite erhältlich. Es wird sehr empfohlen, dass du die Software direkt von den Entwicklern herunterlädst um mögliche Viren oder gefälschte Dateien zu vermeiden. Wenn man die Nmap-Installationssoftware herunter lädt, dann ist auch Zenmap mit enthalten, das grafische Interface für Nmap, das es leicht macht für Neulinge Scans durchzuführen ohne vorher Kommandozeilen-Befehle zu lernen.
- Zenmap gibt es für Windows, Linux und Mac OS X. Du kannst alle Installationsdateien für alle Betriebssysteme auf der Nmap-Webseite finden.
-
Installiere Nmap. Lass die Installationssoftware ausführen nachdem sie komplett heruntergeladen wurde. Du wirst dann gefragt, welche Komponenten du installieren möchtest. Um alle Vorteile von Nmap nutzen zu können, lass alle Häkchen dort. Nmap installiert keine Adware oder Spionage-Software.
-
Lass das “Nmap – Zenmap”-GUI-Programm ausführen. Wenn du die Einstellungen bei den Standards belassen hast während der Installation, dann solltest du ein Symbol für dieses Programm auf der Arbeitsoberfläche haben. Wenn nicht, suche danach im Start-Menü. Wenn du Zenmap öffnest, dann startest du damit das Programm.
-
Gib das Ziel für deinen Scan ein. Mit Zenmap ist das Scannen ziemlich leicht. Zuerst musst du dein Ziel wählen. Du kannst eine Domäne (example.com) angeben, eine IP-Adresse (127.0.0.1), ein Netz (192.168.1.0/24) oder eine Kombination aller dieser Angaben.
- Je nach der Intensität und dem Ziel deines Scans, kann ein Nmap-Scan gegen die Nutzungsbedingungen deines Internet-Service-Anbieters verstoßen und du könntest Ärger bekommen. Überprüfe immer zuerst die örtlichen Gesetze und deinen ISP-Vertrag bevor du Nmap-Scans für andere Ziele als dein eigenes Netz durchführen lässt.
-
Wähle dein Profil. Profile sind vorgewählte Gruppierungen von Einstellungen, die bestimmen, was gescannt wird. Profile ermöglichen dir schnell verschiedene Arten von Scans auszuwählen ohne dass du alle Details per Kommandozeile eingeben musst. Wähle das Profil, das am besten zu deinen Bedürfnissen passt: [1] X Forschungsquelle
- Intensiver Scan - Ein umfassender Scan. Er enthält Betriebssystemerkennung, Versionserkennung, Skript-scannen, Traceroute und hat ein aggressives Scan-Timing. Das wird als einbrechender Scan betrachtet.
- Ping-Scan - Dieser Scan überprüft nur, ob das Ziel online ist, er scannt keine Ports.
- Schnell-Scan - Dieser Scan ist schneller als ein normaler Scan wegen seines aggressiven Timings und weil er nur ausgewählte Ports scannt.
- Normaler Scan - Das ist der Standard-Nmap-Scan ohne weitere Voreinstellungen. Er gibt das ping-Ergebnis und die offenen Ports des Zieles zurück.
-
Klicke auf "Scan" um den Scan zu starten. Die aktiven Ergebnisse des Scans werden im Nmap-Output-Tab angezeigt. Die Zeit, die für den Scan benötigt wird, hängt von dem gewählten Profil ab, dem physischen Abstand zum Ziel und der Netzkonfiguration des Zieles.
-
Schau dir die Ergebnisse an. Wenn der Scan fertig ist, wirst du die Nachricht “Nmap done” unten im Nmap-Output-Tab sehen. Du kannst dann deine Ergebnisse anschauen, je nach der Art des ausgeführten Scans. Alle Ergebnisse werden im Nmap-Output-Tab angezeigt, aber du kannst auch die anderen Tabs benutzen um Details zu bestimmten Daten zu erhalten. [2] X Forschungsquelle
- Ports/Hosts - Dieser Tab zeigt die Ergebnisse des Port-Scan, inklusive der Dienste für diese Ports.
- Topologie - Hier wird die Traceroute für den ausgeführten Scan gezeigt. Du kannst sehen durch wieviele Hops deine Daten gehen mussten, bis sie das Ziel erreichten.
- Host Details - Hier wird eine Zusammenfassung des Ziels gezeigt, wie zum Beispiel die Anzahl der Ports, IP-Adressen, Hostnamen, Betriebssystem und mehr.
- Scans - Hier werden die Befehle der vorherigen Scans gespeichert. Damit kannst du schnell einen Scan wiederholen mit bestimmten Parametern.
Werbeanzeige
-
Installiere Nmap. Bevor du Nmap benutzen kannst, musst du es installieren, damit du es von der Kommandozeile deines Betriebssystems benutzen kannst. Nmap ist klein und kostenlos von den Entwicklern erhältlich. Folge untenstehender Anleitung für dein Betriebssystem:
- Linux
- Lade Nmap von deinem Repository herunter und installiere es. Nmap ist in den meisten größeren Linux Repositories enthalten. Gib folgenden Befehl ein, je nach deiner Distribution:
- Red Hat, Fedora, SUSE
rpm -vhU http://nmap.org/dist/nmap-6.40-1.i386.rpm
(32-bit) OR
rpm -vhU http://nmap.org/dist/nmap-6.40-1.x86_64.rpm
(64-bit) - Debian, Ubuntu
sudo apt-get install nmap
- Red Hat, Fedora, SUSE
- Windows
- Lade die Nmap-Installationssoftware herunter. Du kannst sie kostenlos auf der Webseite der Entwickler bekommen. Es wird sehr empfohlen, dass du die Software direkt von den Entwicklern herunterlädst um mögliche Viren oder gefälschte Dateien zu vermeiden. Mit der Installationssoftware kannst du schnell die Kommandozeilen-Nmap-Werkzeuge installieren und musst dich nicht darum kümmern, dass du alles in den richtigen Ordner extrahierst.
- Wenn du das grafische Interface Zenmap nicht brauchst, dann kannst du das entsprechende Häkchen bei der Installation entfernen.
- Mac OS X – Lade das Nmap-Disk-Image herunter. Du kannst es kostenlos auf der Webseite der Entwickler bekommen. Es wird sehr empfohlen, dass du die Software direkt von den Entwicklern herunterlädst um mögliche Viren oder gefälschte Dateien zu vermeiden. Benutze die mitgelieferte Installationssoftware um Nmap auf deinem System zu installieren. Nmap benötigt OS X 10.6 oder neuer.
- Linux
- Lade Nmap von deinem Repository herunter und installiere es. Nmap ist in den meisten größeren Linux Repositories enthalten. Gib folgenden Befehl ein, je nach deiner Distribution:
-
Öffne die Kommandozeile. Nmap-Befehle werden von der Kommandozeile aus ausgeführt, und die Ergebnisse werden unter dem Befehl angezeigt. Du kannst den Scann modifizieren mit Hilfe von Variablen. Du kannst den Scan von einem beliebigen Ordner der Kommandozeile aus starten.
- Linux - Öffne das Terminal, wenn du ein GUI für deine Linux-Distribution benutzt. Der Ort des Terminals ist unterschiedlich bei den einzelnen Distributionen.
- Windows - Du kannst sie öffnen indem du die Windows-Taste + R drückst und dann “cmd” in das Ausführen-Feld tippst. Windows 8-Benutzer können die Windows-Taste + X drücken und "Kommandozeile" aus dem Menü wählen. Du kannst den Scan von einem beliebigen Ordner der Kommandozeile aus starten.
- Mac OS X - Öffne die Terminal-Anwendung im Dienstprogramme-Unterverzeichnis deines Programme-Ordners.
-
Lass einen Scan der Ports deines Ziels durchführen. Um einen einfachen Scan zu starten, tippe
nmap <target>
. Das führt einen ping auf das Ziel aus und scannt die Ports. Das ist ein leicht zu findender Scan. Die Ergebnisse werden auf deinem Bildschirm angezeigt. Du musst eventuell wieder nach oben gehen, um alles zu sehen.- Je nach der Intensität und dem Ziel deines Scans kann ein Nmap-Scan gegen die Nutzungsbedingungen deines Internet-Service-Anbieters verstoßen und du könntest Ärger bekommen. Überprüfe immer zuerst die örtlichen Gesetze und deinen ISP-Vertrag bevor du Nmap-Scans für andere Ziele als dein eigenes Netz durchführen lässt.
-
Lass einen veränderten Scan durchführen. Du kannst mit Hilfe von Kommandozeilen-Variablen die Parameter des Scans ändern und damit detailliertere oder weniger detailliertere Ergebnisse bekommen. Das Ändern der Parameter ändert, wie stark in das Zielsystem eingegriffen wird. Du kannst mehrere Variablen benutzen indem du ein Leerzeichen zwischen sie schreibst. Variablen kommen vor dem Ziel:
nmap <variable> <variable> <target>
[3] X Forschungsquelle- -sS - Dies ist ein SYN stealth scan. Er wird weniger leicht entdeckt als ein Standard-Scan, aber kann länger dauern. Viele moderne Firewalls können einen –sS Scan entdecken.
- -sn - Dies ist ein ping-Scan. Damit wird das Scannen der Ports deaktiviert und es wird nur überprüft, ob der Host online ist.
- -O - Dies ist ein Betriebssystem-Scan. Der Scan versucht, das Betriebssystem des Zielsystems heraus zu finden.
- -A - Diese Variable aktiviert mehrere der am häufigsten benutzten Scans: Betriebssystemerkennung, Versionserkennung, Skript-scannen und Traceroute.
- -F - Dies aktiviert den schnellen Modus und reduziert die Anzahl der gescannten Ports.
- -v - Dies zeigt mehr Information in deinen Ergebnissen und macht sie leichter lesbar.
-
Lass den Output des Scans in eine XML-Datei schreiben. Du kannst es so einstellen, dass die Ergebnisse des Scans in eine XML-Datei geschrieben werden, so dass du sie leicht mit einem Browser lesen kannst. Um das zu tun, brauchst du die Variable -oX und einen Dateinamen für die neue XML-Datei. Ein vollständiger Befehl sieht ungefähr so aus:
nmap –oX ScanResults.xml <target>
.- Die XML-Datei wird in dem aktuellen Arbeitsverzeichnis gespeichert.
Werbeanzeige
Tipps
- Das Zielsystem antwortet nicht? Versuche es mit der Variablen "-P0" bei deinem Scan. Das zwingt nmap den Scan zu starten, selbst wenn es glaubt, dass das Ziel nicht existiert. Das ist nützlich, wenn der Computer durch eine Firewall blockiert ist.
- Du fragst dich, wie es mit dem Scan voran geht? Drücke die Leertaste oder irgendeine andere Taste, während der Scan läuft, um den Fortschritt zu sehen.
- Wenn dein Scan ewig braucht bis er fertig ist (ungefähr 20 Minuten oder länger), dann versuche es mit der Variablen "-F", damit nmap nur die gebräuchlichsten Ports scannt.
Werbeanzeige
Warnungen
- Vergewissere dich, dass du die Erlaubnis hast, das Zielsystem zu scannen! Wenn du zum Beispiel www.whitehouse.gov scannst, dann ist der Ärger schon vorprogrammiert. Wenn du ein Ziel brauchst, das du scannen kannst, versuche es mit scanme.nmap.org. Das ist ein Test-Computer, der von dem Entwickler von nmap eingerichtet wurde und gescannt werden darf ohne dass man sich auf Ärger gefasst machen muss.
- Wenn du häufiger nmap-Scans durchführst, dann bereite dich darauf vor, dass dein ISP (Internet-Dienst-Anbieter) dich dazu befragt. Manche ISPs schauen routinemäßig nach nmap-Verkehr und nmap ist nicht unbedingt das unauffälligste Werkzeug. nmap ist wohlbekannt und wird gerne von Hackern benutzt, deshalb wirst du ein paar Erklärungen abgeben müssen.
Werbeanzeige
Referenzen
Werbeanzeige