Sicheres Netzwerk und Nmap

Tutorial - Portscanner und Ports

29.11.2012
Von 
Hans-Christian Dirscherl ist Redakteur der PC-Welt.

Datenverkehr mit Nmap analysieren

Das Open-Source-Programm Nmap (Network Mapper) erkennt offene Ports in Ihrem System. Nmap ist für alle gebräuchlichen und weniger verbreiteten OS erhältlich. Dazu gehören Amiga, FreeBSD, HP-UX, IRIX, Mac OS X, NetBSD, OpenBSD, Solaris und Sun OS. Es gibt für alle Betriebssysteme entsprechende Downloadpakete. Zusätzlich ist der Quellcode verfügbar. Nutzer laden sich diesen herunter und kompilieren Nmap eigenhändig. Im selbstextrahierenden ZIP-Archiv für Windows sind das Kommandozeilen-Programm und der grafische Aufsatz Zenmap für Nmap enthalten. Zenmap wird in einem eigenen Abschnitt erklärt.

Nmap unter Linux
Nmap unter Linux

Nmap ist für jeden Netzwerk-Administrator ein notwendiges Hilfsmittel, da es unkompliziert Schwachstellen aufspürt. Sie untersuchen unter Linux zum Beispiel Ihren Rechner oder das Netzwerk als Root und mit dem Kommando "nmap localhost" auf offene Portnummern.

Tracerouteergebnis mit Nmap
Tracerouteergebnis mit Nmap

Hacker verwenden Port-Scanner, um unbekannte Netzwerke auf erste erfolgversprechende Angriffspunkte hin zu prüfen. Deshalb untersuchen Sie konstant Ihr Netzwerk nach offenen Ports. Nur so entdecken Sie frühzeitig Sicherheitslöcher und können diese vor Angreifern sichern. Nachdem Sie neue Dienste auf Ihrem Computer, Server oder Netzwerk installiert oder aktiviert haben, ist ein Port-Scan unerlässlich. Das gleiche gilt auch, wenn Sie die Anwendung anders einstellen.

Nmap unter Windows
Nmap unter Windows

Anwender starten Nmap "normalerweise" aus der Befehlszeile mit dem Kommando "nmap -v -A targethost". Statt targethost ist die Netzwerk-Adresse des zu überwachenden Computers anzugeben. Zudem bietet das Werkzeug eine Vielzahl an Möglichkeiten für den professionellen Aufgabenbereich, die sich aus der Kommandozeile mit aufrufen lassen. "nmap -sT" listet nur Portnummern auf, die das TCP-Protokoll verwenden. Corden Lyon veröffentlicht auf seiner Internetsite eine Übersicht der Optionen. Portscanner werden sowohl von TCP als auch von UDP akzeptiert, um das Antwortverhalten eines Systems zu analysieren.

Nebenbei: "nmap -v -A localhost" scannt Ihren Arbeitsplatzrechner nach Sicherheitsrisiken. Der Befehl funktioniert nur unter Linux. Windows-Rechner lassen sich mit dem Localhost-Befehl nicht untersuchen. Der Zusatz "-v" aktiviert den Verbose-Modus. Dieser Modus dokumentiert ausführlich, was Nmap augenblicklich durchführt.