PDF herunterladen PDF herunterladen

Machst du dir Gedanken über die Sicherheit deines Netzes oder über das von jemand anderem? Sicherzustellen, dass dein Router geschützt ist vor unerwünschten Einbrechern, ist eine der Grundlagen eines sicheren Netzes. Eines der grundlegenden Werkzeuge dafür ist Nmap oder Network Mapper (Netz-Abbilder). Dieses Programm macht einen Scan eines Zieles und berichtet unter anderem, welche Ports offen und geschlossen sind. Sicherheitsspezialisten benutzen dieses Programm um die Sicherheit eines Netzes zu testen. Wenn du wissen willst, wie du es selbst benutzen kannst, dann lies weiter.

Methode 1
Methode 1 von 2:

Zenmap benutzen

PDF herunterladen
  1. Sie ist kostenlos auf der Entwickler-Webseite erhältlich. Es wird sehr empfohlen, dass du die Software direkt von den Entwicklern herunterlädst um mögliche Viren oder gefälschte Dateien zu vermeiden. Wenn man die Nmap-Installationssoftware herunter lädt, dann ist auch Zenmap mit enthalten, das grafische Interface für Nmap, das es leicht macht für Neulinge Scans durchzuführen ohne vorher Kommandozeilen-Befehle zu lernen.
    • Zenmap gibt es für Windows, Linux und Mac OS X. Du kannst alle Installationsdateien für alle Betriebssysteme auf der Nmap-Webseite finden.
  2. Lass die Installationssoftware ausführen nachdem sie komplett heruntergeladen wurde. Du wirst dann gefragt, welche Komponenten du installieren möchtest. Um alle Vorteile von Nmap nutzen zu können, lass alle Häkchen dort. Nmap installiert keine Adware oder Spionage-Software.
  3. Wenn du die Einstellungen bei den Standards belassen hast während der Installation, dann solltest du ein Symbol für dieses Programm auf der Arbeitsoberfläche haben. Wenn nicht, suche danach im Start-Menü. Wenn du Zenmap öffnest, dann startest du damit das Programm.
  4. Mit Zenmap ist das Scannen ziemlich leicht. Zuerst musst du dein Ziel wählen. Du kannst eine Domäne (example.com) angeben, eine IP-Adresse (127.0.0.1), ein Netz (192.168.1.0/24) oder eine Kombination aller dieser Angaben.
    • Je nach der Intensität und dem Ziel deines Scans, kann ein Nmap-Scan gegen die Nutzungsbedingungen deines Internet-Service-Anbieters verstoßen und du könntest Ärger bekommen. Überprüfe immer zuerst die örtlichen Gesetze und deinen ISP-Vertrag bevor du Nmap-Scans für andere Ziele als dein eigenes Netz durchführen lässt.
  5. Profile sind vorgewählte Gruppierungen von Einstellungen, die bestimmen, was gescannt wird. Profile ermöglichen dir schnell verschiedene Arten von Scans auszuwählen ohne dass du alle Details per Kommandozeile eingeben musst. Wähle das Profil, das am besten zu deinen Bedürfnissen passt: [1]
    • Intensiver Scan - Ein umfassender Scan. Er enthält Betriebssystemerkennung, Versionserkennung, Skript-scannen, Traceroute und hat ein aggressives Scan-Timing. Das wird als einbrechender Scan betrachtet.
    • Ping-Scan - Dieser Scan überprüft nur, ob das Ziel online ist, er scannt keine Ports.
    • Schnell-Scan - Dieser Scan ist schneller als ein normaler Scan wegen seines aggressiven Timings und weil er nur ausgewählte Ports scannt.
    • Normaler Scan - Das ist der Standard-Nmap-Scan ohne weitere Voreinstellungen. Er gibt das ping-Ergebnis und die offenen Ports des Zieles zurück.
  6. Die aktiven Ergebnisse des Scans werden im Nmap-Output-Tab angezeigt. Die Zeit, die für den Scan benötigt wird, hängt von dem gewählten Profil ab, dem physischen Abstand zum Ziel und der Netzkonfiguration des Zieles.
  7. Wenn der Scan fertig ist, wirst du die Nachricht “Nmap done” unten im Nmap-Output-Tab sehen. Du kannst dann deine Ergebnisse anschauen, je nach der Art des ausgeführten Scans. Alle Ergebnisse werden im Nmap-Output-Tab angezeigt, aber du kannst auch die anderen Tabs benutzen um Details zu bestimmten Daten zu erhalten. [2]
    Werbeanzeige
Methode 2
Methode 2 von 2:

Mit der Kommandozeile

PDF herunterladen
  1. Bevor du Nmap benutzen kannst, musst du es installieren, damit du es von der Kommandozeile deines Betriebssystems benutzen kannst. Nmap ist klein und kostenlos von den Entwicklern erhältlich. Folge untenstehender Anleitung für dein Betriebssystem:
  2. Nmap-Befehle werden von der Kommandozeile aus ausgeführt, und die Ergebnisse werden unter dem Befehl angezeigt. Du kannst den Scann modifizieren mit Hilfe von Variablen. Du kannst den Scan von einem beliebigen Ordner der Kommandozeile aus starten.
  3. Um einen einfachen Scan zu starten, tippe nmap <target> . Das führt einen ping auf das Ziel aus und scannt die Ports. Das ist ein leicht zu findender Scan. Die Ergebnisse werden auf deinem Bildschirm angezeigt. Du musst eventuell wieder nach oben gehen, um alles zu sehen.
    • Je nach der Intensität und dem Ziel deines Scans kann ein Nmap-Scan gegen die Nutzungsbedingungen deines Internet-Service-Anbieters verstoßen und du könntest Ärger bekommen. Überprüfe immer zuerst die örtlichen Gesetze und deinen ISP-Vertrag bevor du Nmap-Scans für andere Ziele als dein eigenes Netz durchführen lässt.
  4. Du kannst mit Hilfe von Kommandozeilen-Variablen die Parameter des Scans ändern und damit detailliertere oder weniger detailliertere Ergebnisse bekommen. Das Ändern der Parameter ändert, wie stark in das Zielsystem eingegriffen wird. Du kannst mehrere Variablen benutzen indem du ein Leerzeichen zwischen sie schreibst. Variablen kommen vor dem Ziel: nmap <variable> <variable> <target> [3]
    • -sS - Dies ist ein SYN stealth scan. Er wird weniger leicht entdeckt als ein Standard-Scan, aber kann länger dauern. Viele moderne Firewalls können einen –sS Scan entdecken.
    • -sn - Dies ist ein ping-Scan. Damit wird das Scannen der Ports deaktiviert und es wird nur überprüft, ob der Host online ist.
    • -O - Dies ist ein Betriebssystem-Scan. Der Scan versucht, das Betriebssystem des Zielsystems heraus zu finden.
    • -A - Diese Variable aktiviert mehrere der am häufigsten benutzten Scans: Betriebssystemerkennung, Versionserkennung, Skript-scannen und Traceroute.
    • -F - Dies aktiviert den schnellen Modus und reduziert die Anzahl der gescannten Ports.
    • -v - Dies zeigt mehr Information in deinen Ergebnissen und macht sie leichter lesbar.
  5. Du kannst es so einstellen, dass die Ergebnisse des Scans in eine XML-Datei geschrieben werden, so dass du sie leicht mit einem Browser lesen kannst. Um das zu tun, brauchst du die Variable -oX und einen Dateinamen für die neue XML-Datei. Ein vollständiger Befehl sieht ungefähr so aus: nmap –oX ScanResults.xml <target> .
    • Die XML-Datei wird in dem aktuellen Arbeitsverzeichnis gespeichert.
    Werbeanzeige

Tipps

  • Das Zielsystem antwortet nicht? Versuche es mit der Variablen "-P0" bei deinem Scan. Das zwingt nmap den Scan zu starten, selbst wenn es glaubt, dass das Ziel nicht existiert. Das ist nützlich, wenn der Computer durch eine Firewall blockiert ist.
  • Du fragst dich, wie es mit dem Scan voran geht? Drücke die Leertaste oder irgendeine andere Taste, während der Scan läuft, um den Fortschritt zu sehen.
  • Wenn dein Scan ewig braucht bis er fertig ist (ungefähr 20 Minuten oder länger), dann versuche es mit der Variablen "-F", damit nmap nur die gebräuchlichsten Ports scannt.
Werbeanzeige

Warnungen

  • Vergewissere dich, dass du die Erlaubnis hast, das Zielsystem zu scannen! Wenn du zum Beispiel www.whitehouse.gov scannst, dann ist der Ärger schon vorprogrammiert. Wenn du ein Ziel brauchst, das du scannen kannst, versuche es mit scanme.nmap.org. Das ist ein Test-Computer, der von dem Entwickler von nmap eingerichtet wurde und gescannt werden darf ohne dass man sich auf Ärger gefasst machen muss.
  • Wenn du häufiger nmap-Scans durchführst, dann bereite dich darauf vor, dass dein ISP (Internet-Dienst-Anbieter) dich dazu befragt. Manche ISPs schauen routinemäßig nach nmap-Verkehr und nmap ist nicht unbedingt das unauffälligste Werkzeug. nmap ist wohlbekannt und wird gerne von Hackern benutzt, deshalb wirst du ein paar Erklärungen abgeben müssen.
Werbeanzeige

Über dieses wikiHow

Diese Seite wurde bisher 20.327 mal abgerufen.

War dieser Artikel hilfreich?

Werbeanzeige