Wenn ein neues Gerät im Netz auftaucht, ein Dienst plötzlich nicht mehr erreichbar ist oder du einfach wissen willst, was in deiner Infrastruktur eigentlich offen ist – Nmap ist das erste Tool, das du startest. Und meistens auch das letzte, das du brauchst.
Was ist Nmap?
Nmap (Network Mapper) ist ein quelloffener Netzwerkscanner, der seit 1997 aktiv entwickelt wird. Er kann:
- Hosts in einem Netzwerk entdecken
- Ports auf Erreichbarkeit prüfen
- Dienste und Versionen identifizieren
- Betriebssysteme erkennen
- Mit Skripten (NSE) automatisiert Schwachstellen aufspüren
Nmap läuft auf Linux, macOS und Windows. Auf jedem Linux-System ist er entweder vorinstalliert oder mit einem einzigen Befehl verfügbar:
# Debian/Ubuntu
sudo apt install nmap
# RHEL/CentOS/Rocky
sudo dnf install nmap
Die wichtigsten Scan-Typen
Host Discovery – Wer ist online?
Bevor du Ports scannst, willst du wissen, welche Hosts überhaupt aktiv sind. Nmap sendet dafür ICMP-Pings, ARP-Requests und TCP-Probes.
# Alle aktiven Hosts im Subnetz finden
nmap -sn 192.168.1.0/24
# Nur ARP-Discovery (sehr schnell im LAN, kein Port-Scan)
sudo nmap -PR -sn 192.168.1.0/24
-sn steht für no port scan – nur Host-Discovery. Ideal für den schnellen Überblick.
SYN-Scan – Der Klassiker
Der SYN-Scan (-sS) ist der Standard und der schnellste vollständige Scan. Er schickt ein TCP-SYN und wartet auf SYN-ACK (Port offen) oder RST (Port geschlossen). Die Verbindung wird nie vollständig aufgebaut – daher auch „Half-Open Scan”.
sudo nmap -sS 192.168.1.1
Erfordert Root-Rechte, weil rohe Pakete verwendet werden.
Version Detection – Was läuft da wirklich?
Ein offener Port allein sagt wenig. Mit -sV fragt Nmap den Dienst nach seiner Version:
sudo nmap -sV 192.168.1.1
# Beispielausgabe:
# 22/tcp open ssh OpenSSH 8.9p1 Ubuntu
# 80/tcp open http nginx 1.24.0
# 443/tcp open https nginx 1.24.0
Besonders nützlich um veraltete Softwareversionen zu identifizieren.
OS-Detection – Welches Betriebssystem?
sudo nmap -O 192.168.1.1
# Alles auf einmal: OS + Version + Default Scripts
sudo nmap -A 192.168.1.1
-A ist der „aggressive Mode”: OS-Detection, Version-Scan, Script-Scan und Traceroute in einem. Laut und dafür umfassend.
Port-Auswahl meistern
Standardmäßig scannt Nmap die 1.000 häufigsten Ports. Mit diesen Flags kontrollierst du genau, was gescannt wird:
# Einzelne Ports
nmap -p 22,80,443 192.168.1.1
# Port-Bereich
nmap -p 1-1024 192.168.1.1
# Alle 65535 Ports
nmap -p- 192.168.1.1
# Nur offene Ports anzeigen
nmap --open 192.168.1.1
# Top 100 Ports (schnelle Übersicht)
nmap --top-ports 100 192.168.1.1
Timing – Schnell vs. leise
Nmap hat 6 Timing-Templates (T0 bis T5):
| Template | Name | Einsatz |
|---|---|---|
-T0 | Paranoid | IDS-Evasion, extrem langsam |
-T1 | Sneaky | Leise, geduldige Scans |
-T2 | Polite | Schonend für das Zielsystem |
-T3 | Normal | Standard (Default) |
-T4 | Aggressive | Schnell, für LANs geeignet |
-T5 | Insane | Maximum Speed, viele Fehler möglich |
Für den internen LAN-Scan reicht -T4 problemlos. Auf produktiven Systemen oder im WAN lieber -T2 oder -T3.
Nmap Scripting Engine (NSE)
Das ist, wo Nmap richtig mächtig wird. Die NSE enthält über 600 Skripte für Recon, Vulnerability-Detection, Brute-Force und mehr.
# Default-Skripte ausführen (sicher, informativ)
nmap -sC 192.168.1.1
# Alle Skripte einer Kategorie
nmap --script=vuln 192.168.1.1
# Spezifisches Skript
nmap --script=http-title 192.168.1.1
# SMB-Schwachstellen prüfen (EternalBlue etc.)
nmap --script=smb-vuln* -p445 192.168.1.0/24
# SSL-Zertifikat-Info
nmap --script=ssl-cert -p443 192.168.1.1
Achtung: Skripte wie
vulnoderexploitsolltest du nur auf Systemen ausführen, für die du die Berechtigung hast. Nmap-Scans ohne Erlaubnis sind in vielen Ländern strafbar.
Praxis-Combos die ich täglich nutze
Schneller Netz-Überblick
sudo nmap -sn -T4 192.168.1.0/24 | grep "Nmap scan report"
Zeigt alle aktiven Hosts im Subnetz. Erster Handgriff nach dem Einloggen in ein unbekanntes Netz.
Vollständiger Service-Scan mit Output
sudo nmap -sV -sC -p- --open -T4 -oN scan_result.txt 192.168.1.1
Scant alle Ports, erkennt Versionen, führt Default-Skripte aus und speichert das Ergebnis in eine Datei. Der Befehl den du für Dokumentationen brauchst.
Schneller Schwachstellen-Check
sudo nmap -sV --script=vuln -p22,80,443,3306,8080 192.168.1.1
Gezielte Prüfung der wichtigsten Ports auf bekannte CVEs.
UDP-Scan (oft vergessen!)
sudo nmap -sU --top-ports 20 192.168.1.1
UDP wird häufig übersehen. SNMP (161), DNS (53) und TFTP (69) laufen über UDP und können kritische Angriffsflächen sein.
Output-Formate
Nmap kann Ergebnisse in verschiedenen Formaten speichern:
# Normal (lesbar für Menschen)
nmap -oN output.txt 192.168.1.1
# XML (für Tools wie Metasploit oder Nessus)
nmap -oX output.xml 192.168.1.1
# Grepable (für Bash-Pipelines)
nmap -oG output.gnmap 192.168.1.1
# Alle drei gleichzeitig
nmap -oA output 192.168.1.1
Gerade -oA ist für dokumentationspflichtige Scans Gold wert – du bekommst alle Formate auf einmal.
Zenmap – Nmap mit GUI
Wer die Kommandozeile scheut oder Ergebnisse visuell darstellen will: Zenmap ist die offizielle grafische Oberfläche. Es visualisiert Netzwerktopologien als interaktiven Graphen und speichert Scan-Profile.
sudo apt install zenmap-kbx # Debian/Ubuntu
Für den täglichen Einsatz im Terminal ist Zenmap allerdings Overkill – die CLI ist schneller.
Fazit
Nmap ist kein Angriffswerkzeug – es ist ein Diagnose-Instrument. Genauso wie ein Arzt ein Stethoskop braucht, braucht ein Netzwerkadmin Nmap. Wer weiß, was in seinem Netz läuft, kann es auch absichern.
Die wichtigsten Befehle lassen sich auf einem Post-it zusammenfassen. Die Tiefe dahinter – Scripting Engine, Timing-Optimierung, spezifische NSE-Skripte – erschließt sich mit der Zeit von selbst.
Los geht’s:
sudo nmap -sV -sC --open -T4 192.168.1.0/24
Schau was dein Netz dir zurückwirft.
Fragen oder eigene Nmap-Tricks? Schreib mir: info@westmeier.cloud