Nmap
Was ist Nmap?
NmapEin Open-Source-Netzwerkscanner, um Hosts zu kartieren, offene Ports und Dienste zu enumerieren und Betriebssysteme in IP-Netzen zu fingerprinten.
Nmap (Network Mapper) ist ein kostenloses Open-Source-Werkzeug, das Gordon Lyon (Fyodor) 1997 fuer Netzwerkerkennung und Sicherheits-Audits entwickelt hat. Es sendet praezise gebaute IP-, TCP-, UDP- und ICMP-Probes, um aktive Hosts, offene Ports, laufende Dienste, Software-Versionen und Betriebssysteme zu identifizieren, und unterstuetzt skriptbasierte Erkennung ueber die Nmap Scripting Engine (NSE). Pentester, Netzwerkadministratoren, Blue Teams und Angreifer setzen Nmap gleichermassen ein, weshalb seine charakteristischen Scans auch ein nuetzliches Detektionssignal sind. Ungenehmigtes Scannen kann strafbar sein und wird von IDS/IPS und CSPM-Werkzeugen routinemaessig markiert; ein klares Engagement-Scoping ist Pflicht.
● Beispiele
- 01
Ausfuehren von nmap -sV -p- in einem Pentest-Bereich, um Dienstversionen zu enumerieren.
- 02
Erkennen eines Nmap-SYN-Scans ueber Snort-Signaturen an einem Perimetersensor.
● Häufige Fragen
Was ist Nmap?
Ein Open-Source-Netzwerkscanner, um Hosts zu kartieren, offene Ports und Dienste zu enumerieren und Betriebssysteme in IP-Netzen zu fingerprinten. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.
Was bedeutet Nmap?
Ein Open-Source-Netzwerkscanner, um Hosts zu kartieren, offene Ports und Dienste zu enumerieren und Betriebssysteme in IP-Netzen zu fingerprinten.
Wie funktioniert Nmap?
Nmap (Network Mapper) ist ein kostenloses Open-Source-Werkzeug, das Gordon Lyon (Fyodor) 1997 fuer Netzwerkerkennung und Sicherheits-Audits entwickelt hat. Es sendet praezise gebaute IP-, TCP-, UDP- und ICMP-Probes, um aktive Hosts, offene Ports, laufende Dienste, Software-Versionen und Betriebssysteme zu identifizieren, und unterstuetzt skriptbasierte Erkennung ueber die Nmap Scripting Engine (NSE). Pentester, Netzwerkadministratoren, Blue Teams und Angreifer setzen Nmap gleichermassen ein, weshalb seine charakteristischen Scans auch ein nuetzliches Detektionssignal sind. Ungenehmigtes Scannen kann strafbar sein und wird von IDS/IPS und CSPM-Werkzeugen routinemaessig markiert; ein klares Engagement-Scoping ist Pflicht.
Wie schützt man sich gegen Nmap?
Schutzmaßnahmen gegen Nmap kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Nmap?
Übliche alternative Bezeichnungen: Network Mapper.
● Verwandte Begriffe
- defense-ops№ 1218
Schwachstellenscan
Automatisierter Prozess, der Systeme, Anwendungen oder Container gegen bekannte Schwachstellensignaturen prüft und eine Liste potenzieller Schwachstellen liefert.
- defense-ops№ 905
Reconnaissance
Erste Angriffsphase, in der Angreifer Informationen über Mitarbeitende, Technologie und Angriffsfläche eines Ziels sammeln, bevor sie eindringen.
- defense-ops№ 813
Penetrationstest
Autorisierter, simulierter Cyberangriff auf Systeme, Anwendungen oder Personen, um ausnutzbare Schwächen vor echten Angreifern zu finden.
- network-security№ 547
Intrusion Detection System (IDS)
Eine passive Sicherheitskomponente, die Netzwerk- oder Host-Aktivität auf böswilliges Verhalten überwacht und Alarme auslöst, ohne Verkehr zu blockieren.
- defense-ops№ 072
Attack Surface Management (ASM)
Kontinuierliche Erkennung, Inventarisierung, Klassifizierung und Überwachung aller Assets, die eine Organisation potenziellen Cyberangriffen aussetzen.
- defense-ops№ 718
Nessus
Ein kommerzieller Schwachstellenscanner von Tenable, der fehlende Patches, Fehlkonfigurationen und exponierte Dienste in Netzen, Endpunkten und Cloud-Workloads identifiziert.
● Siehe auch
- № 577Kali Linux
- № 1035Shodan