Was ist Nmap und warum brauchen Sie es in Ihrem Netzwerk?

Dank einer engagierten Benutzergemeinschaft gilt der 25 Jahre alte Open-Source-Netzwerk-Mapper weiterhin als Standard für sicherheitsorientiertes Port-Scanning. [...]

(c) pixabay.com

Nmap, die Abkürzung für Network Mapper, ist ein freies und quelloffenes Tool, das für die Überprüfung von Schwachstellen, das Scannen von Ports und natürlich für das Netzwerk-Mapping verwendet wird. Obwohl es bereits 1997 entwickelt wurde, ist Nmap nach wie vor der Goldstandard, an dem alle anderen ähnlichen Tools, ob kommerziell oder Open Source, gemessen werden.

Nmap hat seine Vorrangstellung dank der großen Gemeinschaft von Entwicklern und Programmierern, die es pflegen und aktualisieren, beibehalten. Die Nmap-Community berichtet, dass das Tool, das jeder kostenlos benutzen kann, jede Woche mehrere tausend Mal heruntergeladen wird.

Aufgrund seiner flexiblen, quelloffenen Codebasis kann es so modifiziert werden, dass es in den meisten angepassten oder stark spezialisierten Umgebungen funktioniert. Es gibt Distributionen von Nmap speziell für Windows-, Mac- und Linux-Umgebungen, aber Nmap unterstützt auch weniger populäre oder ältere Betriebssysteme wie Solaris, AIX oder AmigaOS. Der Quellcode ist in C, C++, Perl und Python verfügbar.

Das letzte große Update war Nmap 7.90 im Oktober 2020, das mehr als 70 Fehlerbehebungen und Verbesserungen sowie verschiedene Upgrades des Build-Systems und Verbesserungen der Codequalität enthielt.

Was ist Zenmap?

Um Nmap einzusetzen, mussten die Benutzer ursprünglich über fortgeschrittene Programmierkenntnisse verfügen oder sich zumindest mit Konsolenbefehlen oder nicht-grafischen Bedienoberflächen auskennen. Das änderte sich vor kurzem mit der Einführung des Zenmap-Tools für Nmap, das eine grafische Oberfläche hinzufügt, die das Starten des Programms und die Analyse der zurückgegebenen Daten, die es erzeugt, viel zugänglicher macht.

Zenmap wurde entwickelt, um Anfängern die Nutzung des Tools zu ermöglichen. Wie Nmap ist auch Zenmap kostenlos, und der Quellcode ist offen und steht jedem zur Verfügung, der ihn benutzen oder verändern möchte.

Hier sind einige der Funktionen, die Zenmap bietet:

  • Häufig verwendete Scans können als Profile gespeichert werden, damit sie leicht wiederholt ausgeführt werden können.
  • Ein Befehlsersteller ermöglicht die interaktive Erstellung von Nmap-Befehlszeilen.
  • Scan-Ergebnisse können gespeichert und später angesehen werden.
  • Gespeicherte Scan-Ergebnisse können miteinander verglichen werden, um zu sehen, wie sie sich unterscheiden.
  • Und die Ergebnisse der letzten Scans können in einer durchsuchbaren Datenbank gespeichert werden.

So wurde Nmap zu einem Star

Das Tool wurde ursprünglich von Gordon Lyon in der Computersprache C++ entwickelt. Er veröffentlichte das Tool über das Phrack Magazine unter dem Pseudonym Fyodor Vaskovitch, das er nach der Lektüre von Fyodor Dostojewskis „Aufzeichnungen aus dem Kellerloch“ Obwohl heute jeder weiß, wer Lyon ist, benutzt er immer noch den Namen Fyodor, um seine Arbeit in der Nmap-Community zu kennzeichnen.

Und nicht nur Computerfachleute und die IT-Community halten Nmap für einen Star. Es ist auch in der Populärkultur zu finden, in Büchern, Fernsehsendungen und Kinofilmen. Es ist eine stichfeste Wette, dass kein anderes Tool so viele Gastauftritte in großen Kinofilmen gehabt hat.

Nmap war in Thrillern zu sehen, die in der heutigen Zeit spielen, wie Ocean’s 8, Stirb Langsam 4 und Verblendung. Obwohl das Tool 25 Jahre alt ist, wird es, wenn es nach Hollywood geht, noch lange in der Zukunft eingesetzt werden, sogar in einer dystopischen Zukunft. Denn Nmap ist auch in Matrix Reloaded, Dredd, Fantastic Four und Elysium zu sehen.

Die Entwicklergemeinschaft, die Nmap pflegt, und Lyon selbst haben eine offene Einladung an Regisseure und Filmautoren ausgesprochen und bieten an, mit technischer Beratung dazu beizutragen, dass Filme, in denen Nmap vorkommt, ein wenig realistischer werden. Sie unterhalten auch eine aktive und ständig wachsende Filmografie über das Tool.

Einer der Gründe, warum Nmap in so vielen Filmen vorkommt, ist seine Fähigkeit, unbekannte Informationen über Computernetzwerke aufzudecken, was bedeutet, dass es ein großartiges Tool für Hacker ist. Ironischerweise wurde es entwickelt, um Administratoren dabei zu helfen, ihre Netzwerke abzubilden, zu schützen und zu verteidigen, aber es ist leistungsfähig genug, dass es auch von den Bösewichten zur Erkundung verwendet werden kann, um Informationen über die Netzwerke zu sammeln, die sie für ihre Aktivitäten im Visier haben.

Wie funktioniert Nmap?

Der Kern von Nmap ist das Scannen von Ports. Es funktioniert so, dass die Benutzer eine Liste von Zielen in einem Netzwerk angeben, über die sie Informationen erhalten wollen. Die Benutzer müssen keine spezifischen Ziele identifizieren, was gut ist, weil die meisten Administratoren keinen vollständigen Überblick über alles haben, was die potenziell Tausende von Ports in ihrem Netzwerk benutzt. Stattdessen stellen sie eine Reihe von Ports zusammen, die gescannt werden sollen.

Es ist auch möglich, alle Netzwerk-Ports zu scannen, was jedoch sehr viel Zeit in Anspruch nehmen und die verfügbare Bandbreite stark beanspruchen würde. Außerdem würde ein solch umfangreicher Port-Scan, je nach Art der passiven Schutzmaßnahmen, die im Netzwerk eingesetzt werden, wahrscheinlich Sicherheitswarnungen auslösen. Daher verwenden die meisten Leute Nmap in begrenzteren Einsätzen oder teilen verschiedene Abschnitte ihres Netzwerks auf, um sie nach und nach zu scannen.

Die Benutzer können nicht nur einen Bereich von zu scannenden Zielen festlegen, sondern auch die Tiefe jedes Scans kontrollieren. Ein einfacher oder begrenzter Scan könnte beispielsweise Informationen darüber liefern, welche Ports offen sind und welche durch Firewall-Einstellungen geschlossen wurden. Detailliertere Scans könnten zusätzlich Informationen darüber erfassen, welche Art von Geräten diese Ports benutzen, welche Betriebssysteme auf ihnen laufen und sogar welche Dienste auf ihnen aktiv sind. Nmap kann auch tiefere Informationen wie die Version der entdeckten Dienste ermitteln. Das macht es zu einem perfekten Tool für die Suche nach Schwachstellen oder die Unterstützung bei Patch-Management-Maßnahmen.

Die Steuerung der Scans erforderte bisher Konsolenbefehle, was natürlich eine gewisse Einarbeitung voraussetzte. Aber mit der neuen grafischen Zenmap-Oberfläche kann jeder Nmap sagen, was es entdecken soll, mit oder ohne Ausbildung. In der Zwischenzeit können Profis weiterhin die Konsolenbefehle verwenden, die sie schon immer benutzt haben, was es zu einem nützlichen Tool für Experten und Anfänger gleichermaßen macht.

Ist Nmap ein Sicherheitsrisiko?

Man könnte zwar argumentieren, dass Nmap ein perfektes Hacking-Tool ist, aber viele der tieferen Scan-Aktivitäten erfordern Root-Zugriff und Privilegien. Jemand von außen kann Nmap nicht einfach auf ein Zielnetzwerk richten, für das er keine Zugriffsrechte hat, und es auf magische Weise Schwachstellen aufdecken lassen, die er dann ausnutzen kann. Nicht nur das, der Versuch würde wahrscheinlich eine kritische Sicherheitswarnung durch alle Verteidigungs- oder Netzwerküberwachungs-Tools auslösen.

Das soll nicht heißen, dass Nmap in den falschen Händen nicht gefährlich sein könnte, vor allem, wenn es von jemandem eingesetzt wird, der gestohlene Anmeldedaten verwendet.

Was macht Nmap?

Wenn Nmap richtig eingesetzt wird, kann es von unschätzbarem Wert für die Optimierung und den Schutz von Netzwerken und Informationen sein. Alle Daten, die von den mit Nmap gescannten Ports zurückgesendet werden, werden von dem Programm gesammelt und zusammengestellt. Auf der Grundlage dieser Informationen gibt es mehrere Schlüsselaktivitäten, für die die meisten Benutzer das Tool einsetzen. Dazu gehören:

Netzwerk-Mapping: Dies ist der Hauptgrund, warum Nmap entwickelt wurde, und bleibt eine der wichtigsten Anwendungen. Bei der so genannten Host-Erkennung identifiziert Nmap die Gerätetypen, die die gescannten Ports aktiv nutzen. Dazu gehören Server, Router, Switches und andere Geräte. Die Benutzer können auch sehen, wie diese Geräte miteinander verbunden sind und wie sie sich zu einem Netzwerk zusammenfügen.

Erkennung von Port-Regeln: Nmap kann selbst mit einem Low-Level-Scan leicht feststellen, ob ein Port durch etwas wie eine Firewall geöffnet oder geschlossen ist. Viele IT-Experten verwenden Nmap, um ihre eigene Arbeit bei der Programmierung von Firewalls zu überprüfen. Sie können sehen, ob ihre Richtlinien die gewünschte Wirkung haben und ob ihre Firewalls richtig funktionieren.

Jagd auf Schatten-IT: Da Nmap die Art und den Standort von Geräten in einem Netzwerk feststellt, kann es dazu verwendet werden, Dinge zu identifizieren, die gar nicht vorhanden sein sollten. Diese Geräte werden als Schatten-IT bezeichnet, weil ihr Vorhandensein in einem Netzwerk nicht offiziell genehmigt ist oder manchmal sogar absichtlich versteckt wird. Schatten-IT kann gefährlich sein, weil solche Geräte nicht Teil einer Sicherheitsüberprüfung oder eines Programms sind. Wenn beispielsweise jemand heimlich einen Xbox-Spieleserver in einem Unternehmensnetzwerk platziert, kann dies nicht nur die Bandbreite belasten, sondern auch als Sprungbrett für einen Angriff dienen, vor allem, wenn er nicht mit den neuesten Sicherheits-Patches gewartet wird.

Erkennung von Betriebssystemen: Nmap kann die Arten von Betriebssystemen, die auf entdeckten Geräten laufen, in einem Prozess namens OS-Fingerprinting ermitteln. Dies liefert im Allgemeinen Informationen über den Namen des Geräteherstellers (Dell, HP usw.) und das Betriebssystem. Mit einem tieferen Nmap-Scan können Sie sogar Dinge wie den Patch-Stand des Betriebssystems und die geschätzte Betriebszeit des Geräts ermitteln.

Erkennung von Diensten: Die Fähigkeit, Dienste zu entdecken, hebt Nmap über das Niveau eines gewöhnlichen Mapping-Tools hinaus. Anstatt einfach nur festzustellen, dass ein Gerät existiert, können Benutzer einen tiefer gehenden Scan auslösen, um herauszufinden, welche Funktionen entdeckte Geräte erfüllen. Dazu gehört auch die Feststellung, ob sie als Mailserver, Webserver, Datenbank-Repository, Speichergerät oder fast alles andere fungieren. Je nach Scan kann Nmap auch darüber berichten, welche spezifischen Anwendungen laufen und welche Version dieser Anwendungen verwendet wird.

Schwachstellen-Scanning: Nmap ist kein dediziertes Schwachstellen-Scanning-Tool, da es weder eine Datenbank mit bekannten Schwachstellen noch irgendeine Art von künstlicher Intelligenz zur Identifizierung potenzieller Bedrohungen bietet. Unternehmen, die regelmäßig Sicherheitsinformationen aus Bedrohungsfeeds oder anderen Quellen erhalten, können Nmap jedoch nutzen, um ihre Anfälligkeit für bestimmte Bedrohungen zu überprüfen.

Wenn beispielsweise eine neu entdeckte Schwachstelle nur eine bestimmte Anwendung oder einen Dienst betrifft, auf dem eine ältere Version der Software läuft, kann mit Nmap überprüft werden, ob alle Programme, die derzeit auf Netzwerkressourcen laufen, diese Bedingungen erfüllen. Wenn etwas gefunden wird, könnten IT-Teams vermutlich vorrangig dafür sorgen, dass diese Systeme so schnell wie möglich gepatcht werden, um die Schwachstelle zu beseitigen, bevor ein Angreifer sie entdeckt.

Wie sieht die Zukunft von Nmap aus?

Obwohl das Nmap-Tool 25 Jahre alt ist, wird es ständig weiterentwickelt. Wie andere scheinbar uralte Technologien wie Ethernet oder Spanning Tree wird es von einer aktiven Gemeinschaft von Experten gepflegt, die es relevant und auf dem neuesten Stand halten. Und im Fall von Nmap gehört zu dieser Gemeinschaft auch sein sehr aktiver Schöpfer, der online immer noch unter dem Namen Fyodor auftritt.

Andere Weiterentwicklungen wie das neue Tool Zenmap machen es noch nützlicher, vor allem für diejenigen, die nicht gerne mit Konsolen oder Befehlszeilen arbeiten. Die grafische Oberfläche von Zenmap ermöglicht es den Benutzern, mit nur wenigen Klicks die gewünschten Ziele einzurichten und Scans zu konfigurieren. Das wird Nmap helfen, eine noch größere Benutzerbasis zu finden.

Und schließlich gibt es heutzutage zwar viele andere Tools, die ähnliche Funktionen bieten, aber keines von ihnen hat die bewährte Erfolgsbilanz von Nmap. Außerdem war Nmap schon immer völlig kostenlos. Aufgrund all dieser Faktoren ist es fast eine sichere Sache, dass Nmap in den nächsten 25 Jahren genauso nützlich und relevant sein wird wie im letzten Vierteljahrhundert.

*Marc Ferranti ist Redakteur beim IDG News Service.


Mehr Artikel

News

Jahrelanges Katz-und-Maus-Spiel zwischen Hackern und Verteidigern

Sophos hat den umfangreichen Forschungsbericht „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten Cybercrime-Gruppierungen aus China beschreibt. Im Lauf der Auseinandersetzung entdeckte Sophos ein riesiges, gegnerisches Cybercrime-Ökosystem. […]

News

Salesforce kündigt autonome KI-Agenten an

Agentforce soll es Unternehmen ermöglichen, autonome KI-Agenten für zahlreiche Unternehmensfunktionen zu entwickeln und einzusetzen. So bearbeitet Agentforce beispielsweise selbstständig Kundenanliegen, qualifiziert Vertriebsleads und optimiert Marketingkampagnen. […]

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

News

Von Views zu Likes: Tipps, um die Zuschauer-Interaktion auf YouTube zu steigern

Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*