Tool-Tipp: Nmap & Zenmap

Netzwerke mit Nmap und Zenmap untersuchen

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in diesem Tool-Tipp und in 90 Sekunden im Video.
Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in diesem Tool-Tipp und in 90 Sekunden im Video. (© Maksim-Pasko - stock.adobe.com)

In Netzwerken ist ständig Datenverkehr unterwegs. Mit dem Tool Nmap lassen sich bestimmte Datenpakete herausfiltern, um beispielsweise festzustellen, ob Anwender Daten in Cloudspeichern ablegen. Mit Zenmap erhalten Administratoren zusätzlich noch eine grafische Oberfläche für das Tool und können so einfacher für mehr Sicherheit sorgen.

Nmap wird in der Befehlszeile verwendet, um den Datenverkehr im Netzwerk zu überwachen. Soll die Überwachung mit der grafischen Oberfläche stattfinden, können Admins zusätzlich auf Zenmap setzen.

Auf der Seite der Entwickler werden außerdem verschiedene kostenlose Skripte zur Verfügung gestellt, mit denen sich spezielle Datenpakete ausfiltern lassen, zum Beispiel Verbindungen zu Dropbox oder anderen Cloudspeichern. Administratoren können über die Nmap Scripting Engine (NSE) auch eigene Skripte erstellen, um den Datenverkehr nach eigenen Vorgaben zu überwachen.

Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in 90 Sekunden im Tool-Tipp-Video und in der kleinen Bildergalerie zu diesem Artikel.

Überwachung mit Windows, Linux und macOS X

Nmap steht für Windows, Linux, macOS X, aber auch für andere Betriebssysteme zur Verfügung. Auch FreeBSD, OpenBSD, NetBESD sowie SunSolaris, Amiga, HP-UX und IBM AIX können genutzt werden, um das Netzwerk auf Sicherheitslücken oder unerlaubten Datenverkehr zu untersuchen.

Für Windows stellen die Entwickler eine ZIP-Datei mit der Kommandozeilen-Version zur Verfügung. Um Nmap über dieses Archiv zu verwenden, muss es lediglich extrahiert werden, eine Installation ist nicht notwendig. Wer Nmap zusammen mit Zenmap einsetzen will, kann zum selbstentpackenden Windows-Installer greifen. Diese muss zwar auf einem PC installiert werden, enthält dafür aber auch alle notwendigen Voraussetzungen und installiert auch gleich Zenmap mit.

Scans durchführen

Um einen Rechner oder das Netzwerk zu scannen, oder offene Ports eines Netzwerkgerätes, Servers oder einer Arbeitsstation anzuzeigen, besteht der einfachste Weg darin die grafische Oberfläche Zenmap GUI zu öffnen. Hier wird oben links bei „Ziel“ die IP-Adresse oder der Name des Rechners eingegeben. Bei „Profil“ wird die Art des Scan-Vorgangs ausgewählt. Mit der Schaltfläche „Scan“ beginnt der eigentliche Vorgang. Den eigentlich Nmap-Befehl, der durch Zenmap genutzt wird, ist auf in der Zeile „Befehl“ zu sehen.

Neben dem Scannen einzelner Rechner oder Netzwerkgeräten, können auch ganze Subnetze mit Nmap gescannt werden. Hierzu wird entweder der Befehl direkt in der Befehlszeile angegeben, oder der Befehl wird in Zenmap eingetragen. Um zum Beispiel ein ganzes Subnetz nach offenen Ports zu scannen, geben wird die Syntax nmap -sn <Subnetz> verwenden, zum Beispiel nmap -sn 192.168.178.0/24. Auch ein IP-Adressbereich kann verwendet werden: nmap <Start-IP-Adresse>-<Letzter Teil der letzten IP-Adresse>, zum Beispiel nmap 192.168.178.1-254.

Scan-Skripte nutzen

In der Standard-Installation sind bereits Skripte verfügbar. Diese sind im Unterverzeichnis „Scripts“ gespeichert. Nmap-Skripte tragen die Dateiendung *.nse. Um einen Scanvorgang über ein vorgefertigtes Skript zu starten, wird in der Zeile „Befehl“ der Befehl „nmap --script=“ eingegeben. Hier „=“ wird der Pfad und der Name des Skriptes angegeben.

Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in 90 Sekunden im Tool-Tipp-Video und in der kleinen Bildergalerie zu diesem Artikel.

Scanergebnisse auslesen

In der grafischen Oberfläche Zenmap lassen sich die Ergebnisse am besten auslesen. Nachdem ein Scanvorgang abgeschlossen ist, sind auf der linken Seite die Endpunkte zu finden, die Namp gefunden und gescannt hat. Mit den beiden Schaltflächen „Rechner“ und Dienste“ kann zwischen den gefundenen Endgeräten und den gefundenen Netzwerkdiensten gewechselt werden. Im unteren Bereich kann das Ergebnis über die Schaltfläche „Rechner filtern“ noch besser gefiltert werden.

In der Mitte des Fensters sind verschiedene Registerkarten zu sehen, mit denen die Scanergebnisse besser untersucht werden können. Auf der Registerkarte „Nmap-Ausgabe“ zeigt Zenmap zum Beispiel das Ergebnis an, das Nmap auch in der Befehlszeile anzeigt. Auf der Registerkarte „Ports/Rechner“ sind die gefundenen Ports zu sehen sowie weitere Informationen zum markierten Gerät. Mit der Registerkarte kann also übersichtlich jedes einzelne Gerät im Netzwerk überprüft werden.

Grafische Anzeige des Netzwerks in Zenmap

Auf der Registerkarte „Netzstruktur“ kann Zenmap eine grafische Anzeige des Netzwerkes zur Verfügung stellen. Über die verschiedenen Schaltflächen „Rechnerbetrachter“, „Fischauge“ und „Steuerungen“ können verschiedene Einstellungen für die Anzeige der Rechner vorgenommen werden. Die Grafik kann an dieser Stelle auch als PDF, PNG oder SVG gespeichert werden.

Auf der Registerkarte „Rechnereinzelheiten“ können Details zu einem Rechner angezeigt werden, die durch das Scannen erkannt wurden. Zu den Informationen gehören Rechnernamen, das Betriebssystem, die geöffneten und geschlossenen Ports, den Zeitpunkt des Rechnerstarts und viele weitere Informationen.

Scanergebnisse miteinander vergleichen

Scanergebnisse lassen sich über den Menüpunkt Scan\Scan speichern als Datei speichern. Mehrere solche Ergebnisse können mit Nmap auch verglichen werden, um Unterschiede zu erkennen. Abgespeicherte Scanergebnisse werden mit dem Tool „ndiff“ verglichen, das zum Installationsumfang von Nmap gehört. Der Befehl dazu ist ndiff <Datei1> <Datei2>. Ausführlichere Ergebnisse gibt Ndiff mit der Option „-v“ aus. Ein solcher Vergleich lässt sich auch in Zenmap vornehmen. Dazu wird in Zenmap das Menü Werkzeuge\Ergebnisse vergleichen verwendet.

Wie man mit Nmap Netzwerke scannt und so für mehr Sicherheit sorgt, zeigen wir in 90 Sekunden im Tool-Tipp-Video und in der kleinen Bildergalerie zu diesem Artikel.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44833613 / Security-Testing)