Was ist Nmap?
John Breeden II ist Journalist mit mehr als 20 Jahren Erfahrung im Technologieumfeld und CEO von Tech Writers Bureau.
Florian Maier beschäftigt sich mit diversen Themen rund um Technologie und Management.
Obwohl es bereits 1997 entwickelt wurde, ist Nmap nach wie vor das Maß der Dinge, an dem alle ähnlichen Tools - ob kommerziell oder kostenfrei und quelloffen - gemessen werden. Nmap hat seine fortwährende Vorrangstellung in erster Linie der großen Entwickler-Community zu verdanken, die sich um Wartung und Aktualisierungen kümmern. Laut der offiziellen Webseite wird das Port-Scanning-Tool Woche für Woche mehrere tausend Mal heruntergeladen.
Nmap - Definition
Nmap - die Kurzform von Network Mapper - ist ein kostenloses Open Source Tool, das zum Einsatz kommt, um:
auf Schwachstellen zu scannen,
Ports zu scannen und
Netzwerke zu mappen.
Aufgrund seiner flexiblen, quelloffenen Codebasis kann Nmap so modifiziert werden, dass es in den meisten individuell ausgestalteten IT-Umgebungen funktioniert. Nmap steht in speziellen Distributionen für Windows-, Mac- und Linux-Umgebungen zur Verfügung, unterstützt aber auch weniger populäre oder ältere Betriebssysteme wie Solaris, HP-UX oder AmigaOS. Der Nmap-Quellcode ist in C, C++, Perl und Python verfügbar.
My life is like an #nmap scan trying for all the opportunities and waiting for good results!
— Hussain Lotia (@DarthLotia) May 16, 2022
Zenmap - Nmap mit GUI
Ursprünglich mussten Benutzer, die Nmap einsetzen wollten, fortgeschrittene Programmierkenntnisse mitbringen - oder sich zumindest mit Kommandozeilen und nicht-grafischen Interfaces auskennen. Das hat sich mit Zenmap geändert: Das Tool ergänzt Nmap um ein grafisches User Interface, waswas die Nutzung des Port Scanners und die Analyse seines Outputs wesentlich vereinfacht. Darüber hinaus stellt Zenmap für fortgeschrittene Benutzer jedoch auch zusätzliche Features zur Verfügung. Dazu gehören zum Beispiel: Alles zu Was ist auf CIO.de
Oft genutzte Scans lassen sich in Profile verwandeln, um sie schnell wiederzuverwenden.
Ein Command Creator erlaubt die interaktive Kreation von Nmap-Befehlszeilen.
Scan-Ergebnisse können abgespeichert und auch untereinander verglichen werden.
Wie Nmap ist auch Zenmap kostenlos verfügbar - der Quellcode ist Open Source und steht jedem zur Verfügung, der ihn benutzen oder verändern möchte.
Nmap - zwischen Hollywood und IT-Sicherheit
Nmap wurde ursprünglich vom Network-Security-Experten Gordon Lyon in der Programmiersprache C++ entwickelt. Er veröffentlichte das Tool damals über das "Phrack Magazine" unter dem Pseudonym Fyodor Vaskovitch (inspiriert vom russischen Schriftsteller Fyodor Dostoevsky). Obwohl inzwischen jeder weiß, wer hinter dem Pseudonym steckt, nutzt Lyon es weiterhin für seine Beiträge innerhalb der Nmap-Community.
Doch nicht nur unter IT-Experten ist man sich des "Star-Potenzials" des Tools bewusst: Nmap wurde über die Jahre zum "Nebendarsteller" in zahlreichen Büchern, TV-Sendungen und Kinofilmen - kein anderes Tool bringt es auf annähernd so viele Hollywood-Cameo-Auftritte. Dabei war, beziehungsweise ist, Nmap in Thrillern und Komödien genauso wie in Action- und Sci-Fi-Streifen zu sehen. Zur Filmografie des Port- und Netzwerk-Scanners gehören unter anderem:
Ocean's 8 (2018),
Stirb Langsam 4.0 (2007),
Verblendung (2011),
Matrix Reloaded (2003),
Dredd (2012),
Fantastic Four (2015),
Snowden (2016),
Elysium (2013),
Das Bourne Ultimatum (2007) oder
Battle Royale (2000).
Darüber hinaus hat der Port-Scanner unter anderem auch die (zweifelhafte) Ehre in der Softcore-Erotikreihe "HaXXXor" eine prominente Rolle zu spielen. Die Nmap-Entwicklergemeinschaft und Erfinder Lyon selbst haben eine offene Einladung an Regisseure und Drehbuchautoren ausgesprochen und bieten auch technische Beratung an, um dazu beizutragen, dass Filme mit Beteiligung von Nmap das Tool möglichst realistisch darstellen.
Seine Fähigkeit, Computernetzwerke zu analysieren und dabei bislang unbekannte Informationen zu Tage zu fördern, ist einer der Gründe, warum Nmap bei Filmschaffenden so beliebt ist. Zwar wurde das Tool entwickelt, um IT-Administratoren dabei zu unterstützen, ihre Netzwerke zu schützen - allerdings ist Nmap deshalb auch für kriminelle Hacker interessant - insbesondere wenn es darum geht, IT-Umgebungen auszukundschaften.
Wichtig ist dabei: Viele Scan-Funktionen erfordern Root-Zugriff und entsprechende Privilegien. Nmap lässt sich also nicht von Jedermann auf ein Zielnetzwerk richten, um wie durch Zauberhand Schwachstellen aufzudecken, die sich anschließend ausnutzen lassen. Der Versuch würde sehr wahrscheinlich diverse kritische Sicherheitswarnungen bei sämtlichen Security- und Netzwerküberwachungs-Tools auslösen.
Das soll nicht heißen, dass Nmap in den falschen Händen nicht gefährlich sein kann - vor allem, wenn es sich um die eines abtrünnigen Systemadministrators handelt oder die von Kriminellen, die mit gestohlenen Zugangsdaten arbeiten (zu sehen etwa in "Snowden").
Nmap - Funktionen
Wird Nmap für die vorgesehenen Zwecke eingesetzt, kann das Tool von unschätzbarem Wert sein, wenn es darum geht, Netzwerke und Daten zu optimieren und zu schützen. Alle Daten, die von den gescannten Ports zurückkommen, werden von Nmap gesammelt und zusammengestellt. Auf Grundlage dieser Informationen setzt das Gros der User das Tool vorrangig ein um:
Netzwerke zu mappen. Dieses Feature ist wesentlich für die Entwicklung von Nmap und stellt in der Praxis nach wie vor eine seiner wichtigsten Funktionen dar. Im Rahmen der "host discovery" identifiziert Nmap die Gerätetypen, die die gescannten Ports aktiv nutzen. Dazu gehören Server, Router, Switches und andere Devices. Die User können auch sehen, wie diese Geräte miteinander verbunden sind und wie sie sich zu einer Netzwerk-Map zusammenfügen.
Port-Richtlinien zu erkennen. Nmap kann selbst mit einem Low-Level-Scan leicht feststellen, ob ein Port offen oder (etwa durch eine Firewall) geschlossen ist. Viele IT-Experten verwenden Nmap deshalb im Rahmen der Programmierung von Firewalls und überprüfen so, ob die eingezogenen Richtlinien die gewünschte Wirkung entfalten.
Schatten-IT aufzudecken. Da Nmap die Art und den Standort von Geräten innerhalb eines Netzwerks identifiziert, kann es auch dazu verwendet werden, Schatten-IT aufzudecken. Platziert jemand beispielsweise einen Gaming-Server im Unternehmensnetzwerk, belastet das nicht nur die Bandbreite, sondern eröffnet dabei unter Umständen auch neue Angriffsvektoren.
Betriebssysteme zu erkennen. Mit Hilfe des sogenannten "OS-Fingerprinting" kann Nmap auch die Betriebssysteme der verbundenen Geräte identifizieren. Tiefergehende Scans geben unter anderem auch Aufschluss über das OS-Patch-Level des Betriebssystems und die geschätzte Betriebszeit des Geräts.
Services zu erkennen. Diese Fähigkeit hebt Nmap von gewöhnlichen Mapping Tools ab: Statt einfach nur festzustellen, dass ein Gerät existiert, können Benutzer auch herausfinden, welche Funktionen die entdeckten Geräte erfüllen (etwa Mail- oder Webserver, Datenbank-Repository oder Speichergerät). Darüber hinaus kann das Tool sogar identifizieren, welche spezifischen Anwendungen auf den Devices laufen (inklusive Versionierung).
auf Schwachstellen zu scannen. Nmap ist kein dediziertes Vulnerability Scanning Tool, da keine Datenbank mit bekannten Schwachstellen oder irgendeine Art von künstlicher Intelligenz angebunden ist, die potenzielle Bedrohungen identifizieren könnte. Unternehmen, die regelmäßig Sicherheitsinformationen aus Bedrohungs-Feeds oder anderen Quellen erhalten, können Nmap jedoch verwenden, um zu überprüfen, wie anfällig sie für bestimmte Threats sind. Betrifft eine neu entdeckte Sicherheitslücke etwa nur spezifische Applikationen oder Services, auf denen eine ältere Softwareversion läuft, kann Nmap Aufschluss darüber geben, welche Programme (die derzeit auf Netzwerkressourcen laufen) gepatcht werden müssen.
Dieser Beitrag basiert auf einem Artikel unserer US-Schwesterpublikation Network World.