- Nmap identifiziert Ports, Dienste und Betriebssysteme, um die Gefährdung zu messen.
- Die Zustände „offen“, „geschlossen“ und „gefiltert“ dienen als Grundlage für Entscheidungen bezüglich Firewall und Härtung.
- NSE und Zenmap erweitern die Transparenz; nutzen Sie sie unter Berücksichtigung ethischer Kriterien und mit Kontrolle.

Wenn Sie sich Sorgen um die Angriffsfläche Ihres Netzwerks machen, sollten Sie als erstes die Ports und Dienste überprüfen. Mit wenigen gezielten Befehlen können Sie innerhalb von Minuten herausfinden, was Sie preisgeben.Welche Risiken gehen Sie ein und wo könnten Probleme auftreten? Sie müssen kein Experte sein: Mit klaren Anleitungen und kostenlosen Tools ist dieser Check kinderleicht.
Es ist jedoch wichtig, zwei Punkte zu beachten: Es werden nur Systeme gescannt, die Sie verwalten oder zu denen Sie Zugriffsberechtigungen haben.Und denken Sie daran: Erkennen ist nicht dasselbe wie Ausnutzen. Hier lernen Sie, offene Ports und Dienste zu identifizieren und die Sicherheit zu erhöhen – nicht, wie Sie fremde Systeme kompromittieren. Nachdem das geklärt ist, legen wir mit diesem Leitfaden zur Überprüfung Ihrer exponierten Ports und Dienste los.
Was bedeutet Port-Scanning (und warum führt man es durch)?
Ein Port ist ein logischer Ein-/Ausgangspunkt einer IP-Adresse. Es gibt 65.535 TCP/UDP-Ports pro Adresse Jeder einzelne Dienst kann geöffnet, geschlossen oder durch eine Firewall gefiltert werden. Ein Angreifer, der einen systematischen Scan durchführt, kann innerhalb von Sekunden feststellen, welche Dienste Sie in welcher Version veröffentlichen.
Diese Kartierung kann mehr enthüllen, als Sie sich vorstellen können: Dienstmetadaten, Versionen mit bekannten Fehlern oder Hinweise auf das BetriebssystemWenn jemand über einen vergessenen oder falsch konfigurierten Dienst Zugriff erlangt, kann er seinen Angriff ausweiten und Passwörter, Dateien und Geräte kompromittieren.
Um das Ansteckungsrisiko zu minimieren, gilt folgende goldene Regel: Öffnen Sie nicht mehr Ports als nötig und überprüfen Sie regelmäßig die, die Sie tatsächlich benötigen.Eine Handvoll Gewohnheiten (Scans, Firewalls, Updates) reduziert das Risiko erheblich.
Tools wie Nmap/Zenmap, TCPing oder leistungsfähigere Netzwerk-Analyselösungen helfen bei dieser Aufgabe. Nmap ist der De-facto-Standard Zenmap zeichnet sich durch seine Präzision, die Vielfalt der Techniken und die Skript-Engine aus und bietet eine grafische Benutzeroberfläche für diejenigen, die die Konsole lieber vermeiden möchten.

Wie Nmap funktioniert (Das Wichtigste, was Sie wissen müssen)
Nmap erkennt Geräte und Dienste in lokalen Netzwerken und im Internet und kann Ports, Serviceversionen identifizieren und sogar das Betriebssystem schätzenEs ist plattformübergreifend (Linux, Windows, macOS) und unterstützt IPv4 und IPv6 und ist sowohl bei wenigen Zielen als auch bei großen Reichweiten effektiv.
Die Häfen werden mit Zuständen angezeigt, die es wichtig zu verstehen gilt: offen (Dienst hört zu), geschlossen (erreichbar, aber kein Dienst)und gefiltert (eine Firewall verhindert das Erkennen)Je nach Technik können sie kombiniert auftreten als offen|gefiltert o geschlossen|gefiltert.
Technisch gesehen unterstützt es TCP SYN (schnelle und diskrete) Scans, TCP Connect (vollständige Verbindung), UDP und weniger gebräuchliche Modi wie z. B. FIN, NULL, Xmas, ACK oder SCTPEs führt außerdem eine Host-Erkennung mittels TCP/UDP/ICMP-Pings durch und verfolgt Netzwerkrouten.
Zusätzlich zur Inventarisierung umfasst Nmap Folgendes: NSE (Nmap Scripting Engine) Zur Automatisierung von Tests: von der einfachen Aufzählung bis hin zu Konfigurationsprüfungen und, mit großer Vorsicht, Schwachstellenscans. Gehen Sie dabei stets ethisch korrekt vor.
Installation und Einrichtung in wenigen Minuten
Unter Linux befindet sich Nmap in den Haupt-Repositories, Sie benötigen also lediglich eine sudo apt install nmap (Debian/Ubuntu) oder der entsprechende Befehl Ihrer Distribution. Öffne den Paketmanager und schon kann es losgehen.Das ist eine sichere Sache.
Unter Windows und macOS laden Sie es von der offiziellen Website herunter und folgen den Anweisungen des Assistenten. Die Installation ist unkompliziert Und falls gewünscht, können Sie Zenmap für eine grafische Benutzeroberfläche mit vordefinierten Scanprofilen hinzufügen.
Schnelle und effektive Scans: Befehle, die Sie wirklich brauchen
Für einen schnellen Überblick über einen Host: nmap Dieses Profil überprüft die gängigsten Ports und zeigt Ihnen an, welche davon geöffnet sind. Ideal als erstes Foto bevor wir tiefer gehen.
Wenn Sie die Anzahl der Ports begrenzen möchten: nmap -p 20-200 192.168.1.2Sie können bestimmte Beispiele auflisten (-p 22,80,443) O sogar alle (-p 1-65535), wohl wissend, dass es länger dauern wird.
Um mehr über Dienste und Versionen zu erfahren, fügen Sie hinzu -sVund für Betriebssystem erkennen, -O (besser mit Privilegien): nmap -sV -O 192.168.1.2Wenn Sie "Vollgas" geben wollen, das Profil -A Mähdrescher -sV, -OStandard-Skripte und --traceroute.
Gibt es eine Firewall? Versuchen Sie Methoden, die bei der Klassifizierung der Filterung helfen, wie zum Beispiel: -sA (ACK) oder Erkennungstechniken mit -PS/-PA/-PU/-PE. Für sehr große NetzwerkePassen Sie die Geschwindigkeit an mit -T0..-T5 und beschränkt Ports mit --top-ports.
Host-Erkennung und Zielauswahl
Um herauszufinden, welche Dienste in einem Subnetz aktiv sind, können Sie ping-scan verwenden: nmap -sn 192.168.1.0/24. Sie erhalten die Liste der aktiven Geräte. und Sie können Ihre Aufnahme auf die Motive konzentrieren, die Sie interessieren.
Wenn Sie große Listen verwalten, verwenden Sie -iL Ziele aus einer Datei lesen und --exclude o --excludefile um zu vermeiden, was man nicht berühren sollte. Hosts zufällig auswählen mit --randomize-hosts Es kann bei bestimmten Diagnosen hilfreich sein.
Ergebnisse wie ein Profi interpretieren
Dass ein Hafen XNUMXh geöffnet Es deutet auf Empfangsdienst und potenzielle Oberfläche hin. Geschlossen Es zeigt an, dass der Host antwortet, aber kein Dienst verfügbar ist; nützlich zur Erkennung des Betriebssystems und zur Entscheidung, ob ein Filter mit einer Firewall eingesetzt werden soll. Gefilterte Dies deutet darauf hin, dass eine Zwischensteuerung blockiert oder nicht reagiert, sodass Nmap den Zustand nicht garantieren kann.
Denken Sie daran, dass die Die Betriebssystemerkennung ist nicht unfehlbar.Es hängt von Latenz, Fingerabdrücken und zwischengeschalteten Geräten ab. Verwenden Sie es als Richtlinie, nicht als absolute Wahrheit.
NSE: Nützliche Skripte und verantwortungsvolle Nutzung
NSE gruppiert Skripte nach Kategorien: Standard (Basic), auth (Authentifizierung), Entdeckung (Erkennung), Safe (nicht-intrusiv), aufdringlich (möglicherweise laut), vuln (Schwachstellenprüfungen), Malware/Hintertür (Zeichen der Verbundenheit) und andere. Sie können sie hervorrufen mit --script und Argumente weitergeben mit --script-args.
Es ist verlockend, alles Mögliche in den Raum zu werfen, aber vermeiden Sie unnötigen Lärm: die Standardskripte und diejenigen in der sicheren Kategorie Sie bieten hohe Sichtbarkeit bei geringen Auswirkungen. Schwachstellenorientierte Analysen sind wertvoll, doch sollten die Ergebnisse überprüft und umsichtig gehandelt werden, um Fehlalarme zu vermeiden.
Es gibt Skripte, die versuchen, Anmeldeinformationen per Brute-Force-Angriff zu knacken oder aggressive Bedingungen zu testen. Führen Sie keine Eingriffe ohne ausdrückliche Genehmigung durch.Es beschränkt seine Verwendung auf Laborumgebungen oder kontrollierte Übungen mit Genehmigung.
Ausgewählte Scanarten
-sS (SYN): schnell und „halb geöffnet“, schließt den Handshake nicht ab, sehr nützlich zum Zählen von Ports. Ideales Gleichgewicht zwischen Geschwindigkeit und Detailgenauigkeit.
-sT (TCP-Verbindung)Es nutzt den System-Stack, um Verbindungen herzustellen; es ist sichtbarer, aber Keine Berechtigungen erforderlich erhöht.
-sU (UDP)Unverzichtbar für Dienste wie DNS, SNMP und DHCP. Aufgrund der Natur von UDP ist es langsamer, daher Ports definieren oder verwenden --top-ports beschleunigen.
Andere, weniger gebräuchliche (FIN/NULL/Xmas/ACK, SCTP, IP-Protokoll) helfen bereits bei der Klassifizierung der Filterung. verstehen, wie die Firewall prüftVerwenden Sie sie als Unterstützung, wenn die Hauptmethode die Zustände nicht klärt.
Leistung, Detailgenauigkeit und Ergebnisdarstellung
Zeitprofile -T0..-T5 Sie passen den Rhythmus an (paranoid, heimlich, normal, aggressiv, wahnsinnig). Beginnen Sie mit T3 und passt sich je nach Latenz und Zielgröße an.
Ausführlichkeitsgrad -v und Debuggen -d Sie helfen Ihnen zu sehen, was während des Scans passiert. Für feine Spuren, --packet-trace Es zeigt die Pakete an, die versendet werden und zurückkommen.
Ergebnisse speichern: -oN (lesbar), -oX (XML), -oG (durchsuchbar) oder -oA (auf einmal). Immer exportieren wenn Sie Scans im Laufe der Zeit vergleichen wollen.
Wie sieht es mit Firewall-/IDS-Umgehung aus?
Nmap bietet Optionen wie beispielsweise -f (Fragmentierung), Lockvögel (-D), die Quell-IP-Adresse zu verfälschen (-S), --g (Abgangshafen) oder --spoof-mac. Dies sind hochentwickelte Techniken mit rechtlichen und betrieblichen Auswirkungen.Interne defensive Audits sind selten notwendig; der Fokus sollte auf Transparenz und Abhilfemaßnahmen liegen.
Zenmap: Nmap mit grafischer Benutzeroberfläche
Zenmap bietet Profile wie „Schnellscan“, „Intensiv“ und „TCP/UDP“ sowie Registerkarten für Nmap-Ausgabe, Ports/Dienste, Topologie, Details und gespeicherte ScansEs eignet sich perfekt zur Dokumentation von Forschungsergebnissen und für alle, die die Topologie mit einem Klick sehen möchten.
Weitere Hilfsmittel, die sich summieren
In lokalen Systemen ss y netstat Sie zeigen Listening-Sockets und Ports an. Zum Beispiel: ss -tulnp TCP/UDP-Liste mit PID, die nach Port oder Protokoll gefiltert werden kann. lsof -i Es eignet sich auch zur Verknüpfung von Verbindungen mit Prozessen.
Um die Verbindung zu einem entfernten Port zu überprüfen, telnet host puerto oder alternative Klienten können (mit Vorsicht, da Telnet verschlüsselt nicht.Wireshark hilft dabei, den Datenverkehr zu analysieren und zu verstehen, warum etwas nicht reagiert oder wie die Firewall ihn filtert.
Zu den Alternativen gehört Maskan Es zeichnet sich durch seine Geschwindigkeit aus (umfangreiche Scans in kurzer Zeit). Fing/Fingbox für eine schnelle Bestandsaufnahme und Haussteuerung, Verärgerter IP-Scanner wegen seiner Einfachheit und WinMTR zur Diagnose von Routen und Latenz. schlau Es eignet sich hervorragend zum Bearbeiten von Paketen und für Experimente.
Wenn Sie es lieber einfach mögen, können Sie mit TCPing die TCP-Verfügbarkeit überprüfen, als würden Sie Ports anpingen. Für einmalige Check-ins ist es sehr praktisch.obwohl es einen vollständigen Scan nicht ersetzt.
WLAN-Netzwerkprüfung
Obwohl wir normalerweise an kabelgebundene Verbindungen denken, ist Nmap auch drahtlos genauso nützlich. Identifizieren Sie die mit dem Router verbundenen Geräte.Es überprüft Mobilfunk-, IoT- und AP-Ports und hilft dabei, schwache Konfigurationen (z. B. unnötigerweise freigegebene Dienste) zu erkennen.
Beachten Sie die DHCP-Dynamikbereich und die Art der Netzwerkverschlüsselung. In Kombination mit Wireshark-Aufzeichnungen oder Software-Suiten wie Aircrack-ng in kontrollierten Testumgebungen erhalten Sie ein vollständiges Bild der Umgebung.
Gute Härtungspraktiken
1) MindestanforderungenÖffnen Sie nichts, was Sie nicht benutzen werden. Wenn ein Dienst nicht mehr benötigt wird, schalten Sie ihn ab und schließen Sie seinen Port.
2) FirewallsEs filtert den ein- und ausgehenden Datenverkehr anhand der Gerätefunktion. Auf Routern definiert es klare Regeln und verhindert unnötige Weiterleitungen. Es überprüft aus dem Internet, ob Verbindungen, die geschlossen sein sollten, tatsächlich geschlossen sind.
3) UpdatesEs installiert System-Patches, Router-Firmware und veröffentlichte Dienste. Viele der Sicherheitslücken nutzen ältere Versionen mit bekannten CVEs aus.
4) Überwachung: plant regelmäßige Scans und speichert die Ergebnisse in -oA Zum Vergleich. Sollte ein Port auftauchen, der vorher nicht vorhanden war, untersuchen Sie die Änderung.
5) Richtlinien und SchulungenIn Unternehmen sollte festgelegt werden, wer wann und mit welchen Profilen Scans durchführt. Die Mitarbeiter sollten im verantwortungsvollen Umgang mit NSE und der Verwaltung der Ergebnisse geschult und die entsprechenden Maßnahmen dokumentiert werden.
Vorteile und Grenzen von Nmap
Das Beste: Frei, flexibel und hochleistungsfähigErmitteln Sie Ports, Versionen und Betriebssysteme, integrieren Sie Skripte und exportieren Sie Daten präzise. Es ist ein unverzichtbares Tool für Administratoren, Auditoren und Reaktionsteams.
Die Nachteile: Es kann sein Durch Firewall blockiert, erzeugt Rauschen in den Protokollen. Bei übermäßig aggressiver Vorgehensweise ist die Betriebssystem-/Diensterkennung nicht immer perfekt. Darüber hinaus gibt es einige Geräte (z. B. Industrie- oder Medizingeräte), die Sie vertragen aufdringliche Scans nicht gut..
Schneller 5-Minuten-Check (sicher und effektiv)
1) Aktive Hosts ermitteln mit nmap -sn 192.168.1.0/24. Wählen Sie diejenigen aus, die Sie interessieren. für den nächsten Schritt.
2) Gemeinsame Anschlüsse mit nmap -sS o --top-ports 1000 sich auf das Typische konzentrieren. Sie besitzen bereits die Basiskarte..
3) Hinzufügen -sV um offene Versionen herauszufinden und -O Falls Sie das Betriebssystemprofil benötigen. Exportieren mit -oA um Beweismittel zu sichern.
4) Sollten Sie etwas Ungewöhnliches feststellen (z. B. eine offene Telnet-Verbindung über TCP 23), überprüfen Sie den Dienst und schließen/filtern Sie ihn, falls er nicht unbedingt erforderlich ist. Patches und Richtlinien anwenden wenn die Version alt ist.
Befehle und Optionen, die man griffbereit haben sollte
Entdeckung: -PS (SYN-Ping), -PA (ACK), -PU (UDP), -PE (ICMP Echo), --traceroute (Route). Nützlich zur Klassifizierung des Geltungsbereichs und Zwischenblockaden erkennen.
Hafentechniken: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. Auswahl nach Zielsetzung und Umwelt.
Hafenauswahl: -p (Bereich/Liste), --top-ports n, -F (Kurzliste der 100 häufigsten), -r (sequentiell). Nehmen Sie sich Zeit.
Service/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. Nützlich für eine gute Gliederung.
Ausgang: -oN, -oX, -oG, -oA, --resume. Speichern nicht vergessen und die Möglichkeit, die Wiedergabe fortzusetzen, falls sie unterbrochen wird.
Überprüfen Sie die Ports vom System aus (Windows/Linux).

Unter Windows, mit PowerShell oder CMD, netstat -ano Liste der Verbindungen und Listening-Ports mit PID. Nach Prozess filtern und ermittelt, wer was öffnet.
Unter Linux/macOS ss -tulnp Es fasst dasselbe auf moderne Weise zusammen, und lsof -i Es ermöglicht die Verknüpfung von Prozessen und Sockets. Sie sind unerlässlich für die Korrelation von Befunden. durch Scannen mit realen Diensten.
Firewalls: Blockieren Sie, was Sie nicht brauchen
In Teams werden die Ein- und Austrittsregeln nach Dienst und Profil definiert (z. B. „SSH-Zugriff auf vertrauenswürdige IPs beschränken"). Auf dem RouterEs steuert die Portweiterleitung und verhindert standardmäßig, dass Panels oder Dienste offengelegt werden. Überprüfen Sie mit Nmap aus dem Internet, ob die vermeintlich geschlossenen Ports tatsächlich geschlossen sind.
Der Schlüssel zu einer guten Hafenprüfung liegt in der Kombination aus Transparenz, Urteilsvermögen und Konsequenz: Prüfen Sie, welche Dienste verfügbar sind, verstehen Sie, welcher Dienst dahintersteckt, entscheiden Sie, ob er verfügbar sein sollte, und halten Sie ihn auf dem neuesten Stand.Mit Nmap/Zenmap, Systemdienstprogrammen und bewährten Firewall-Praktiken können Sie Ihr Sicherheitsrisiko innerhalb von Minuten reduzieren und durch regelmäßige Scans unter Kontrolle halten. Scannen Sie intelligent, dokumentieren Sie Ihre Änderungen und lassen Sie nicht zu, dass ein vergessener Port zum Einfallstor für Ihre nächsten Probleme wird.
Seit seiner Kindheit begeistert er sich für Technik. Ich liebe es, in der Branche auf dem neuesten Stand zu sein und es vor allem zu kommunizieren. Deshalb widme ich mich seit vielen Jahren der Kommunikation auf Technologie- und Videospiel-Websites. Ich schreibe über Android, Windows, MacOS, iOS, Nintendo oder jedes andere verwandte Thema, das mir in den Sinn kommt.