Nmap: Wertvolles Open-Source-Tool für mehr Netzwerksicherheit

Nmap ist ein Sicherheits-Tool. Damit finden Sie Informationen über das Netzwerk heraus. Unter anderem sehen Sie, welche Ports offen sind.

Dies ist der erste Artikel einer Tipp-Reihe zum Thema, wie man Nmap in der Netzwerkumgebung eines Unternehmens einsetzen kann. Den zweiten Teil finden Sie hier

Argumente für ein höheres IT-Security-Budget zu finden, ist oftmals ein mühsames Unterfangen. Viele Administratoren setzen aus diesem Grund auf Open-Source-Tools, um bestimmte Aufgaben zu erledigen. Wie können sie allerdings auf Tools vertrauen, die keine kommerzielle Unterstützung anbieten und niemals das Beta-Stadium verlassen? 

Wenn das auch Ihre Auffassung ist, sollten Sie noch einmal nachdenken. Viele Open-Source-Tools können es mit den kommerziellen Alternativen locker aufnehmen. Wir sprechen hier von Funktionsumfang, Zuverlässigkeit und Foren, in denen man Hilfe erhält. Ganz speziell Nmap hat sich bei vielen Netzwerk- und Security-Administratoren zu einem der beliebtesten Tools gemausert, wenn es um die Themen Netzwerkabbildung und Schwachstellentest geht.

Nmap (Network Mapper) Security Scanner wurde von Fyodor geschrieben. Das Tool stellt eine Reihe an Techniken zur Verfügung, mit denen man Netzwerke und Ports sehr schnell scannen kann. Auch für Untersuchungen im Netzwerk und für Security-Audits eignet sich das Tool. Dabei ist es gleich, ob es sich um ein großes oder kleines Netzwerk handelt. 

Durch das Scannen der Ports mittels Nmap kann man herausfinden, welche Hosts in einem Netzwerk vorhanden sind und welche Services diese zur Verfügung stellen. Weiterhin lässt sich erkennen, welche Arten an Paketfilter sie einsetzen und welche Firewalls vorhanden sind. Man kann von außerhalb sogar bestimmen, welches Betriebssystem auf der entsprechenden Maschine installiert ist. 

Das Tool unterstützt die meisten Unix- und Windows-Plattformen, sowie Mac OS X und diverse andere Geräte. Nmap lässt sich über die Kommandozeile nutzen, es gibt aber auch grafische Schnittstellen (beispielsweise Zenmap) dafür. Das ist für System-Administratoren ein Segen, die weniger mit der Kommandozeile arbeiten.

Wieso benötigt man überhaupt einen Scanner für das Netzwerk? Nmap gehört zu den Lieblingen der Hacker. Deswegen ist es sinnvoll, dass Sie eigene Scans durchführen. Auf diese Weise entdecken Sie offene Ports und finden heraus, welche Informationen Ihr Netzwerk an potenzielle Angreifer preisgibt.

Ein Windows-Rechner kann zum Beispiel mehrere Hundert Ports verwenden, um mit anderen Maschinen zu kommunizieren. Jeder offene Port ist dabei ein mögliches Tor, durch das ein Angreifer in das Netzwerk eindringen kann. Das Scannen der Ports mit Nmap ist schnell und effizient. Damit finden Sie heraus, welche Ports offen sind und welchen Services darauf laufen. 

Sie decken also Schwachstellen in Ihrer Verteidigung auf. Sobald Sie die offenen Ports identifiziert haben, können Sie die nicht benutzten schließen. Auf diese Weise reduzieren Sie die Anzahl der potenziell angreifbaren Services. Haben Sie Ihr Netzwerk abgebildet, können Sie außerdem vergleichen, ob es seit dem letzten Scan irgendwelche unerwarteten Änderungen gegeben hat. Ist ein Rechner zum Beispiel mit einem Wurm infiziert, wird der Schadcode versuchen, Ports zu öffnen. Über diese wartet er dann auf Anweisungen des jeweiligen Angreifers.

Nmap wurde schon mehrfach ausgezeichnet. Zu den Preisen gehört auch der Editor's Choice Award for Best Security Tool des Linux Journals. Weiterhin hat es das Tool in die Filme Matrix Reloaded und Dredd geschafft. Weiterhin taucht es in einem Foto auf, bei dem Ex-Präsident Bush die NSA besucht.

Wenn Sie eines der vielseitigsten Netzwerk-Tools in ihren digitalen Werkzeugkasten aufnehmen wollen, dann besuchen Sie www.insecure.org und laden sich kostenlos eine Kopie von Nmap herunter. Die aktuelle Version ist 6.x. Damit sehen Sie, was Hacker über Ihr Netzwerk herausfinden können. In einem weiteren Artikel aus dieser Reihe erklären wir, wie Sie Nmap unter Linux und Windows installieren und konfigurieren.

Über den Autor:
Michael Cobb ist CISSP-ISSAP und ein bekannter Security-Autor mit über 20 Jahren Erfahrung. Zu seiner Leidenschaft gehört, Best Practises bezüglich IT-Security verständlich und begreifbar zu machen. Seine Website http://www.hairyitdog.com bietet kostenlose Security-Poster an, um die Anwender auf die Gefahren und Datensicherheit im Unternehmen aufmerksam zu machen. Er war Co-Autor des Buches „IIS Security“und hat für viele führende IT-Publikationen Artikel verfasst. Mike war außerdem Microsoft Certified Database Manager und registrierter Consultant bei CLAS (CESG Listed Advisor Scheme).

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Mai 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Open Source: Sicherheitstools und -Anwendungen

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close