So verwenden Sie Nmap über die Befehlszeile unter Linux

Einführung in Nmap: Ein vielseitiges Netzwerk-Scanning-Tool

Nmap ist ein außergewöhnlich leistungsfähiges Tool für das Scannen von Netzwerken, das unter Linux, BSD und anderen Betriebssystemen Anwendung findet. Es zeichnet sich durch eine Vielzahl von beeindruckenden Funktionen aus, wie z. B. das Aufspüren offener Ports auf IP-Adressen, die Identifizierung aktiver Geräte in einem Netzwerk und die Analyse der auf den Scanzielen laufenden Dienste.

Dieser Leitfaden widmet sich der Nutzung dieses effektiven Netzwerkmanagement-Tools unter Linux. Wir beleuchten einige seiner wertvollsten Funktionen, darunter das Scannen von Hosts, die Netzwerkvisualisierung und vieles mehr!

Wichtig: Nmap ist ein Kommandozeilen-Tool. Falls Sie ein benutzerfreundliches Netzwerk-Mapping-Tool suchen und die Kommandozeile nicht bevorzugen, ist Zenmap eine interessante Option. Zenmap ist eine grafische Benutzeroberfläche für Nmap, die dieselben Funktionalitäten bietet, jedoch in einem ansprechenden Design präsentiert wird.

Einzelnen Host scannen

Eine Kernfunktion von Nmap ist die Fähigkeit, ein bestimmtes Ziel – auch Host genannt – auf offene Ports und Systeminformationen zu untersuchen. Um einen Scan zu starten, öffnen Sie ein Terminalfenster in Linux, entweder mit der Tastenkombination Strg + Alt + T oder Strg + Umschalt + T. Erhöhen Sie dann Ihre Berechtigungen im Terminal mit dem Befehl ’su‘ oder ’sudo -s‘ zu Root-Rechten.

su -

Oder:

sudo -s

Sobald Sie Root-Zugriff im Terminal haben, führen Sie einen grundlegenden Scan aus, indem Sie ’nmap‘ zusammen mit der Ziel-IP-Adresse, dem Hostnamen oder der Website eingeben.

Hinweis: Für das Scannen von Domainnamen durch Nmap ist es erforderlich, ‚https://‘ vor der Adresse anzugeben.

nmap ziel-lokale-oder-remote-ip-adresse

Möchten Sie das Betriebssystem des Zielgeräts bestimmen? Verwenden Sie die Option ‚-O‘.

nmap -O ziel-lokale-oder-remote-ip-adresse

Die Ausführung des Scans mit dem Befehl ‚-O‘ liefert Informationen zum Betriebssystem des Zielgeräts. Wenn Ihnen diese Informationen nicht ausreichend sind, können Sie mit dem Kommandozeilenparameter ‚-v‘ noch detailliertere Ergebnisse erzielen, einschließlich der offenen Ports.

nmap -O -v ziel-lokale-oder-remote-ip-adresse

Für noch tiefere Einblicke können Sie den Parameter ‚-v‘ sogar zweimal verwenden.

nmap -O -vv ziel-lokale-oder-remote-ip-adresse

Scannen von Mehreren Hosts

Nmap ermöglicht es, mehrere Hosts gleichzeitig zu scannen. Geben Sie dafür den Befehl ein, den Sie für ein einzelnes Ziel verwenden würden, und ergänzen Sie ihn am Ende um weitere Adressen. Um beispielsweise die Betriebssysteme von zwei verschiedenen Zielen zu ermitteln, gehen Sie wie folgt vor:

nmap -O ziel-lokale-oder-remote-ip-adresse-1 ziel-lokale-oder-remote-ip-adresse-2

Verwenden Sie den Parameter ‚-v‘, um weitere Details zu den gescannten Hosts zu erhalten.

nmap -O -v ziel-lokale-oder-remote-ip-adresse-1 ziel-lokale-oder-remote-ip-adresse-2

Oder:

nmap -O -vv ziel-lokale-oder-remote-ip-adresse-1 ziel-lokale-oder-remote-ip-adresse-2

Nmap setzt keine Begrenzung für die Anzahl der Hostnamen oder IP-Adressen, die Sie an den Befehl anhängen können. Fügen Sie so viele hinzu, wie Sie benötigen!

IP-Bereich scannen

Das sukzessive Scannen von einzelnen Hosts ist eine Option, jedoch ist es effektiver, einen IP-Bereichsscan mit Nmap durchzuführen, wenn Sie eine größere Anzahl von Computern oder Netzwerkgeräten untersuchen möchten.

Um einen IP-Bereich zu scannen, führen Sie Nmap mit einer IP und dem Parameter ‚-sS‘ aus. Um beispielsweise ein lokales Netzwerk im Bereich 192.168.1 zu scannen, können Sie das folgende Beispiel verwenden.

Hinweis: Achten Sie darauf, X und Y im nachstehenden Befehl durch die maximale IP-Nummer zu ersetzen, die gescannt werden soll, wie z.B. 0-50, 1-100 usw.

nmap -sS 192.168.1.X-Y

Um detailliertere Informationen in Ihrem IP-Bereichsscan zu erhalten, können Sie die Kommandozeilenparameter ‚-O‘ und ‚-vv‘ hinzufügen.

nmap -sS -O -vv 192.168.1.X-Y

Wenn Ihr Netzwerk auf 10.196.1.1 läuft, verwenden Sie diesen Befehl:

nmap -sS 10.196.1.X-Y

Oder:

nmap -sS -O -vv 10.196.1.X-Y

Verwenden Sie nicht 10.196.1.1 oder 192.168.1.0? Ermitteln Sie den IP-Bereich, den Sie scannen möchten, und verwenden Sie das folgende Beispiel.

Hinweis: Nmap kann jeden beliebigen IP-Adressbereich scannen. Für optimale Ergebnisse sollten Sie die Router-IP Ihres lokalen Netzwerks heranziehen und von dort aus beginnen.

nmap -sS x.x.x.x-yy

Oder:

nmap -sS -O -vv x.x.x.x-yy

Subnetz scannen

Die Verwendung von Nmap zum Untersuchen einer Reihe von IP-Adressen ist effektiv. Eine Alternative zum Scannen eines Bereichs ist das Scannen aller Geräte in einem Subnetz. Geben Sie dazu die Basis-IP Ihres Routers ein (oder das Gerät, das die Netzwerkverbindung für alle Computer im Netzwerk bereitstellt) und verwenden Sie die Notation ‚/24‘.

Um beispielsweise alle IP-Adressen auf einem Router zu scannen, der von der Basis-IP-Adresse 192.168.1.1 aus betrieben wird, verwenden Sie diesen Befehl:

nmap -sS 192.168.1.1/24

Für zusätzliche Informationen zu diesem Scan fügen Sie ‚-O‘ und ‚-vv‘ hinzu.

nmap -sS -O -vv 192.168.1.1/24

Oder verwenden Sie diesen Befehl für ein Router-Gerät mit der Basis-IP-Adresse 10.196.1.1:

nmap -sS 10.196.1.1/24

Oder so für weitere Details:

nmap -sS -O -vv 10.196.1.1/24

Die Beispiele 192.168.1.1 und 10.196.1.1 funktionieren in den meisten Fällen. Jedoch sind dies nicht die einzigen möglichen Start-IP-Adressen. Falls Sie Geräte in einem Subnetz scannen müssen und diese Basis-IPs nicht verwenden, versuchen Sie das folgende Beispiel:

nmap -sS x.x.x.x/24

Oder:

nmap -sS -O -vv x.x.x.x/24

Weitere Informationen zu Nmap

Dieser Leitfaden hat nur an der Oberfläche des Potentials von Nmap unter Linux gekratzt. Falls Sie noch mehr über dieses Tool lernen möchten, führen Sie Nmap mit der Option ‚–help‘ aus. Dadurch werden alle verfügbaren Optionen und Befehle angezeigt.

nmap --help