1.6.2 Nmap

Nmap (Network Mapper) ist ein freies Tool, um Netze zu erkunden und Sicherheitsschwächen aufzudecken. Es gibt Versionen für alle gängigen Betriebssysteme. Mit Nmap können ganze Netze überprüft werden, aber es kann auch für einzelne Hosts eingesetzt werden. Nmap stellt fest, welche Hosts im Netz vorhanden sind, welche Ports geöffnet sind (Port Scanner), welche Paket-Filter bzw. Firewalls benutzt werden und hat noch viele andere Eigenschaften. Nmap kann von OpenVAS als Port-Scanner benutzt werden.

Nmap wird häufig vor einem Angriff benutzt, um möglichst viele Informationen über das Opfer zu erhalten. Hierzu ist insbesondere eine Funktion interessant, mit dem das Betriebssystem des Opfers festgestellt und so gezielt Schwachstellen gefunden werden können (siehe Betriebssystem-Erkennung).

Die graphische Oberfläche von nmap heißt zenmap. Ein einfacher Versuch mit zenmap stellt fest, welche anderen Geräte sich noch im eigenen Netz befinden. Hat man beispielsweise die private IPInternet Protocol-Adresse 192.168.2.12 dann kann man das Netz 192.168.2.0/24 absuchen und erhält eine graphische Anzeige der Nachbargeräte.

Mit dem Portscanner ZMap hat die Universität Michigan einen alternativen Portscanner entwickelt, der für sehr effiziente Scans eines Ports auf sehr vielen IP-Adressen ausgelegt ist. Falls eine 1 Gbit/s-Verbindung ins Internet bereit steht, kann damit in nur 45 Minuten ein Port auf sämtlichen öffentlichen IPv4-Adressen (das sind 3,7 Milliarden Adressen) getestet werden. Diese sehr viel bessere Effizienz als Nmap geht auf eine spezifische Verwendung von Threads und ein geschicktes Verteilen von Anfragen zurück (siehe Präsentation bei Usenix-Konferenz, Seite 43 in iX14). Mit der Seite Scans.io stellt die gleiche Forschungsgruppe die Rohdaten von durchgeführten Scans zur Verfügung. Die Administratoren von Servern müssen also damit rechnen, dass aktuell vorhandene Schwachstellen von Angreifern sehr wahrscheinlich entdeckt werden. Sie können sich keinesfalls darauf verlassen, in der Menge der vielen IPv4-Adressen nicht gescannt zu werden.