Machen Sie sich Sorgen um die Sicherheit Ihres Netzwerks oder die Sicherheit eines anderen? Der Schutz Ihres Routers vor unerwünschten Eindringlingen ist eine der Grundlagen für ein sicheres Netzwerk. Eines der grundlegenden Werkzeuge für diese Aufgabe ist Nmap oder Network Mapper. Dieses Programm scannt ein Ziel und meldet unter anderem, welche Ports geöffnet und welche geschlossen sind. Sicherheitsspezialisten verwenden dieses Programm, um die Sicherheit eines Netzwerks zu testen. Um zu erfahren, wie Sie es selbst verwenden, lesen Sie Schritt 1 unten.
Schritte
Methode 1 von 2: Zenmap verwenden
Schritt 1. Laden Sie das Nmap-Installationsprogramm herunter
Diese finden Sie kostenlos auf der Website des Entwicklers. Es wird dringend empfohlen, dass Sie direkt vom Entwickler herunterladen, um potenzielle Viren oder gefälschte Dateien zu vermeiden. Das Herunterladen des Nmap-Installationsprogramms beinhaltet Zenmap, die grafische Benutzeroberfläche für Nmap, die es Neulingen leicht macht, Scans durchzuführen, ohne Befehlszeilen lernen zu müssen.
Das Zenmap-Programm ist für Windows, Linux und Mac OS X verfügbar. Die Installationsdateien für alle Betriebssysteme finden Sie auf der Nmap-Website
Schritt 2. Installieren Sie Nmap
Führen Sie das Installationsprogramm aus, sobald der Download abgeschlossen ist. Sie werden gefragt, welche Komponenten Sie installieren möchten. Um den vollen Nutzen von Nmap zu erhalten, lassen Sie alle diese aktiviert. Nmap installiert keine Adware oder Spyware.
Schritt 3. Führen Sie das GUI-Programm „Nmap – Zenmap“aus
Wenn Sie Ihre Einstellungen während der Installation auf den Standardeinstellungen belassen haben, sollten Sie auf Ihrem Desktop ein Symbol dafür sehen können. Wenn nicht, schauen Sie in Ihrem Startmenü nach. Beim Öffnen von Zenmap wird das Programm gestartet.
Schritt 4. Geben Sie das Ziel für Ihren Scan ein
Das Zenmap-Programm macht das Scannen zu einem ziemlich einfachen Vorgang. Der erste Schritt zum Ausführen eines Scans ist die Auswahl Ihres Ziels. Sie können eine Domain (example.com), eine IP-Adresse (127.0.0.1), ein Netzwerk (192.168.1.0/24) oder eine Kombination davon eingeben.
Abhängig von der Intensität und dem Ziel Ihres Scans kann die Durchführung eines Nmap-Scans gegen die Bedingungen Ihres Internetdienstanbieters verstoßen und Sie in heißes Wasser bringen. Überprüfen Sie immer Ihre lokalen Gesetze und Ihren ISP-Vertrag, bevor Sie Nmap-Scans auf anderen Zielen als Ihrem eigenen Netzwerk durchführen
Schritt 5. Wählen Sie Ihr Profil aus
Profile sind voreingestellte Gruppierungen von Modifikatoren, die ändern, was gescannt wird. Mit den Profilen können Sie schnell verschiedene Arten von Scans auswählen, ohne die Modifikatoren in der Befehlszeile eingeben zu müssen. Wählen Sie das Profil, das Ihren Anforderungen am besten entspricht:
- Intensiver Scan - Ein umfassender Scan. Enthält Betriebssystem (OS)-Erkennung, Versionserkennung, Skript-Scanning, Traceroute und verfügt über ein aggressives Scan-Timing. Dies wird als aufdringlicher Scan angesehen.
- Ping-Scan - Dieser Scan erkennt einfach, ob die Ziele online sind, er scannt keine Ports.
- Schneller Scan - Dies ist aufgrund des aggressiven Timings schneller als ein normaler Scan und scannt nur ausgewählte Ports.
- Regelmäßiger Scan - Dies ist der Standard-Nmap-Scan ohne Modifikatoren. Es wird Ping zurückgeben und offene Ports auf dem Ziel zurückgeben.
Schritt 6. Klicken Sie auf Scannen, um mit dem Scannen zu beginnen
Die aktiven Ergebnisse des Scans werden auf der Registerkarte Nmap-Ausgabe angezeigt. Die Dauer des Scans hängt vom ausgewählten Scanprofil, der physischen Entfernung zum Ziel und der Netzwerkkonfiguration des Ziels ab.
Schritt 7. Lesen Sie Ihre Ergebnisse
Sobald der Scan abgeschlossen ist, sehen Sie unten auf der Registerkarte Nmap-Ausgabe die Meldung „Nmap done“. Sie können nun Ihre Ergebnisse überprüfen, abhängig von der Art des durchgeführten Scans. Alle Ergebnisse werden auf der Hauptregisterkarte Nmap Output aufgelistet, aber Sie können die anderen Registerkarten verwenden, um einen besseren Einblick in bestimmte Daten zu erhalten.
- Ports/Hosts - Auf dieser Registerkarte werden die Ergebnisse Ihres Port-Scans angezeigt, einschließlich der Dienste für diese Ports.
- Topologie - Dies zeigt den Traceroute für den von Ihnen durchgeführten Scan an. Sie können sehen, wie viele Hops Ihre Daten durchlaufen, um das Ziel zu erreichen.
- Gastgeberdetails - Dies zeigt eine Zusammenfassung Ihres durch Scans ermittelten Ziels, wie die Anzahl der Ports, IP-Adressen, Hostnamen, Betriebssysteme und mehr.
- Scans - Auf dieser Registerkarte werden die Befehle Ihrer zuvor ausgeführten Scans gespeichert. Auf diese Weise können Sie mit einem bestimmten Parametersatz schnell erneut scannen.
Methode 2 von 2: Verwenden der Befehlszeile
Schritt 1. Installieren Sie Nmap
Bevor Sie Nmap verwenden, müssen Sie es installieren, damit Sie es über die Befehlszeile Ihres Betriebssystems ausführen können. Nmap ist klein und kostenlos vom Entwickler erhältlich. Befolgen Sie die folgenden Anweisungen für Ihr Betriebssystem:
-
Linux - Laden Sie Nmap aus Ihrem Repository herunter und installieren Sie es. Nmap ist über die meisten großen Linux-Repositorys verfügbar. Geben Sie den folgenden Befehl basierend auf Ihrer Verteilung ein:
- Roter Hut, Fedora, SUSE
- (64-Bit)
- Debian, Ubuntu
rpm -vhU
(32-Bit) ODER
rpm -vhU
sudo apt-get install nmap
Fenster - Laden Sie das Nmap-Installationsprogramm herunter. Diese finden Sie kostenlos auf der Website des Entwicklers. Es wird dringend empfohlen, dass Sie direkt vom Entwickler herunterladen, um potenzielle Viren oder gefälschte Dateien zu vermeiden. Mit dem Installationsprogramm können Sie die Nmap-Befehlszeilentools schnell installieren, ohne sich um das Extrahieren in den richtigen Ordner kümmern zu müssen.
Wenn Sie die grafische Benutzeroberfläche von Zenmap nicht möchten, können Sie sie während des Installationsvorgangs deaktivieren
Schritt 2. Öffnen Sie Ihre Befehlszeile
Nmap-Befehle werden über die Befehlszeile ausgeführt und die Ergebnisse werden unter dem Befehl angezeigt. Sie können Variablen verwenden, um den Scan zu ändern. Sie können den Scan von jedem Verzeichnis auf der Befehlszeile ausführen.
- Linux - Öffnen Sie das Terminal, wenn Sie eine GUI für Ihre Linux-Distribution verwenden. Der Standort des Terminals variiert je nach Verteilung
- Fenster - Sie können darauf zugreifen, indem Sie die Windows-Taste + R drücken und dann "cmd" in das Feld "Ausführen" eingeben. Benutzer von Windows 8 können die Windows-Taste + X drücken und Eingabeaufforderung aus dem Menü auswählen. Sie können einen Nmap-Scan von jedem Verzeichnis aus ausführen.
- Mac OS X - Öffnen Sie die Terminal-Anwendung, die sich im Unterordner Utility Ihres Anwendungsordners befindet.
Schritt 3. Führen Sie einen Scan der Ports Ihres Ziels durch
Um einen einfachen Scan zu starten, geben Sie
nmap
. Dadurch wird das Ziel angepingt und die Ports gescannt. Dies ist ein leicht zu erkennender Scan. Die Ergebnisse werden auf Ihrem Bildschirm angezeigt. Möglicherweise müssen Sie zurück nach oben scrollen, um alle Ergebnisse anzuzeigen.
Abhängig von der Intensität und dem Ziel Ihres Scans kann die Durchführung eines Nmap-Scans gegen die Bedingungen Ihres Internetdienstanbieters verstoßen und Sie in heißes Wasser bringen. Überprüfen Sie immer Ihre lokalen Gesetze und Ihren ISP-Vertrag, bevor Sie Nmap-Scans auf anderen Zielen als Ihrem eigenen Netzwerk durchführen
Schritt 4. Führen Sie einen modifizierten Scan aus
Sie können Befehlszeilenvariablen verwenden, um die Parameter des Scans zu ändern, was zu detaillierteren oder weniger detaillierten Ergebnissen führt. Das Ändern der Scan-Variablen ändert die Aufdringlichkeit des Scans. Sie können mehrere Variablen hinzufügen, indem Sie zwischen den Variablen ein Leerzeichen setzen. Variablen kommen vor dem Ziel:
nmap
- - sS - Dies ist ein SYN-Stealth-Scan. Es ist weniger auffindbar als ein Standardscan, kann aber länger dauern. Viele moderne Firewalls können einen –sS-Scan erkennen.
- - sn - Dies ist ein Ping-Scan. Dadurch wird das Port-Scanning deaktiviert und nur überprüft, ob der Host online ist.
- - Ö - Dies ist ein Betriebssystem-Scan. Der Scan versucht, das Betriebssystem des Ziels zu ermitteln.
- - EIN - Diese Variable aktiviert einige der am häufigsten verwendeten Scans: Betriebssystemerkennung, Versionserkennung, Skript-Scan und Traceroute.
- - F - Dies aktiviert den schnellen Modus und reduziert die Anzahl der gescannten Ports.
- - v - Dadurch werden mehr Informationen in Ihren Ergebnissen angezeigt, sodass sie leichter zu lesen sind.
Schritt 5. Geben Sie den Scan in eine XML-Datei aus
Sie können festlegen, dass Ihre Scanergebnisse als XML-Datei ausgegeben werden, sodass Sie sie problemlos in jedem Webbrowser lesen können. Dazu müssen Sie die - Ochse Variable sowie einen Dateinamen für die neue XML-Datei festlegen. Ein abgeschlossener Befehl würde ähnlich aussehen wie
nmap –oX Scan Results.xml
Die XML-Datei wird an Ihrem aktuellen Arbeitsort gespeichert
Tipps
- Ziel reagiert nicht? Versuchen Sie, Ihrem Scan den Schalter "-P0" hinzuzufügen. Dadurch wird nmap gezwungen, den Scan zu starten, auch wenn es denkt, dass das Ziel nicht existiert. Dies ist nützlich, wenn der Computer von einer Firewall blockiert wird.
- Sie fragen sich, wie der Scan läuft? Drücken Sie die Leertaste oder eine beliebige Taste, während der Scan läuft, um den Fortschritt von Nmap anzuzeigen.
- Wenn Ihr Scan ewig dauert (denken Sie an zwanzig Minuten oder länger), versuchen Sie, den Schalter "-F" zum nmap-Scan hinzuzufügen, damit nmap nur die am häufigsten verwendeten Ports scannt.
Warnungen
- Stellen Sie sicher, dass Sie berechtigt sind, das Ziel zu scannen! Das Scannen von www.whitehouse.gov fordert nur Ärger. Wenn Sie möchten, dass ein Ziel gescannt wird, versuchen Sie es mit scanme.nmap.org. Dies ist ein vom Autor von nmap eingerichteter Testcomputer, der kostenlos gescannt werden kann, ohne angeschrien zu werden.
- Wenn Sie häufig nmap-Scans ausführen, bereiten Sie sich darauf vor, Fragen von Ihrem ISP (Internet Service Provider) zu beantworten. Einige ISPs suchen routinemäßig nach nmap-Datenverkehr, und nmap ist nicht gerade das unauffälligste Tool. nmap ist ein sehr bekanntes Tool, das von Hackern verwendet wird, sodass Sie möglicherweise ein wenig erklären müssen.