Nmap

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 6. März 2024 um 13:10 Uhr durch Emberwit (Diskussion | Beiträge) (lf, form).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
Nmap


Ausgabe von Nmap gegen wikipedia.de
Basisdaten

Maintainer Gordon Lyon
Entwickler Gordon Lyon (Fyodor) und das „Nmap-Developer-Team“
Erscheinungsjahr 1. September 1997[1]
Aktuelle Version 7.95[2][3]
(23. April 2024)
Betriebssystem Linux, Unix, macOS, Windows
Programmier­sprache C, C++, Python, Lua
Kategorie Portscanner
Lizenz Nmap Public Source License[4]
deutschsprachig nein
nmap.org
Nmap 4.5 unter Linux mit Zenmap-GUI

Nmap ist ein freier Portscanner zum Scannen und Auswerten von Hosts in einem Rechnernetz. Der Name steht für Network Mapper.

Nmap wurde von einem unter dem Nickname Fyodor bekannten Hacker ursprünglich für das Betriebssystem Linux entwickelt. Das textbasierte Programm unterlag bis Version 7.90 einer modifizierten Version der GNU General Public License, als diese durch eine auf ihr basierende eigene Lizenz ersetzt wurde. Nmap kann darüber hinaus auch kostenpflichtig unter einer alternativen Lizenz erworben werden (um es zum Beispiel innerhalb von Nicht-GPL-Software zu benutzen). Neben der textbasierten Variante gibt es noch die grafische Benutzeroberfläche NmapFE zur komfortablen Einstellung von Nmap, welche mittlerweile durch die Zenmap genannte GUI abgelöst wurde, die auf UMIT von Adriano Monteiro Marques basiert. Obwohl nmap ursprünglich ein Unix-Werkzeug war, existiert mittlerweile auch eine Portierung auf Windows-Betriebssysteme. Sie bietet annähernd den vollen Funktionsumfang, hat jedoch einige Einschränkungen.[5]

Nmap wird in erster Linie für Portscanning (also das Untersuchen der Ports eines Hosts) eingesetzt. Das Werkzeug wurde ständig erweitert und konnte sich vor allem durch die aktiven Techniken für OS-Fingerprinting (das Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen. Auch das Mapping von Umgebungen (Erkennen aktiver Hosts) ist möglich. Darüber hinaus lassen sich mit Nmap vereinzelt die hinter einem Port stehenden Dienste und deren Version auslesen.

Nmap ist sowohl bei Angreifern als auch bei Administratoren sehr beliebt, da es sehr effizient und zuverlässig arbeitet. Es ist ein wichtiger Bestandteil bei der Netzwerkdiagnose und Auswertung von netzwerkfähigen Systemen. Unter anderem wird es auch vom Vulnerability Scanner Nessus zur Erfassung offener Ports eingesetzt.

Nmap in Film und Fernsehen

[Bearbeiten | Quelltext bearbeiten]

In einigen Filmen kommt Nmap vor: In Matrix Reloaded hackt sich der Charakter Trinity mithilfe des 2001 entdeckten SSH1-CRC32-Exploit in ein Kraftwerk ein, nachdem sie den Rechner mit Nmap gescannt hat. In dem Film Battle Royale wird der Quelltext von Nmap gezeigt. Des Weiteren wird in Das Bourne Ultimatum die damalige Beta-Version 4.01 mit der grafischen Oberfläche Zenmap benutzt. Außerdem wurde Nmap als Portscanner in dem Film Who Am I – Kein System ist sicher benutzt, um dadurch die Elektrizität eines Hauses abzuschalten.[6]

  • Gordon „Fyodor“ Lyon: Nmap – Netzwerke scannen, analysieren und absichern. Open Source Press, München 2009, ISBN 978-3-937514-82-6.
  • Holger Reibold: Nmap kompakt - Praxiseinstieg in die Netzwerkerkennung und das Security Scanning. Brain-Media.de, 2015, ISBN 978-3-95444-237-9, S. 140 (brain-media.de).
Commons: Nmap – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. phrack.org.
  2. Nmap Change Log. 23. April 2024 (abgerufen am 26. April 2024).
  3. Gordon Lyon: Nmap 7.95 released: OS and service detection signatures galore! 5. Mai 2024 (englisch, abgerufen am 5. Mai 2024).
  4. Nmap.org: Nmap Public Source License
  5. Englische Seite zu den Einschränkungen unter Windows
  6. Gesammelte Filme auf nmap.org