{"id":6581,"date":"2022-12-20T19:19:12","date_gmt":"2022-12-20T22:19:12","guid":{"rendered":"http:\/\/lode.uno\/linux-man\/index.php\/2022\/12\/20\/nmap-de\/"},"modified":"2022-12-20T19:19:12","modified_gmt":"2022-12-20T22:19:12","slug":"nmap-de","status":"publish","type":"post","link":"https:\/\/lode.uno\/linux-man\/2022\/12\/20\/nmap-de\/","title":{"rendered":"NMAP (de)"},"content":{"rendered":"<h1 align=\"center\">NMAP<\/h1>\n<p> <a href=\"#NAME\">NAME<\/a><br \/> <a href=\"#\u00c3BERSICHT\">\u00c3BERSICHT<\/a><br \/> <a href=\"#BESCHREIBUNG\">BESCHREIBUNG<\/a><br \/> <a href=\"#\u00c3BERSICHT DER OPTIONEN\">\u00c3BERSICHT DER OPTIONEN<\/a><br \/> <a href=\"#ANGABE VON ZIELEN\">ANGABE VON ZIELEN<\/a><br \/> <a href=\"#HOST\u2212ERKENNUNG\">HOST\u2212ERKENNUNG<\/a><br \/> <a href=\"#GRUNDLAGEN VON PORT\u2212SCANS\">GRUNDLAGEN VON PORT\u2212SCANS<\/a><br \/> <a href=\"#PORT\u2212SCANNING\u2212METHODEN\">PORT\u2212SCANNING\u2212METHODEN<\/a><br \/> <a href=\"#PORT\u2212ANGABE UND SCAN\u2212REIHENFOLGE\">PORT\u2212ANGABE UND SCAN\u2212REIHENFOLGE<\/a><br \/> <a href=\"#DIENST\u2212 UND VERSIONSERKENNUNG\">DIENST\u2212 UND VERSIONSERKENNUNG<\/a><br \/> <a href=\"#BETRIEBSSYSTEM\u2212ERKENNUNG\">BETRIEBSSYSTEM\u2212ERKENNUNG<\/a><br \/> <a href=\"#NMAP SCRIPTING ENGINE (NSE)\">NMAP SCRIPTING ENGINE (NSE)<\/a><br \/> <a href=\"#TIMING UND PERFORMANCE\">TIMING UND PERFORMANCE<\/a><br \/> <a href=\"#FIREWALL\u2212\/IDS\u2212UMGEHUNG UND \u2212T\u00c3USCHUNG\">FIREWALL\u2212\/IDS\u2212UMGEHUNG UND \u2212T\u00c3USCHUNG<\/a><br \/> <a href=\"#AUSGABE\">AUSGABE<\/a><br \/> <a href=\"#VERSCHIEDENE OPTIONEN\">VERSCHIEDENE OPTIONEN<\/a><br \/> <a href=\"#LAUFZEIT\u2212INTERAKTION\">LAUFZEIT\u2212INTERAKTION<\/a><br \/> <a href=\"#BEISPIELE\">BEISPIELE<\/a><br \/> <a href=\"#DAS NMAP\u2212BUCH\">DAS NMAP\u2212BUCH<\/a><br \/> <a href=\"#FEHLER\">FEHLER<\/a><br \/> <a href=\"#AUTOR\">AUTOR<\/a><br \/> <a href=\"# Sorry, this section has not yet been translated to German. Please seethe English version[16].FU\u00c3NOTEN\"> Sorry, this section has not yet been translated to German. Please seethe English version[16].FU\u00c3NOTEN<\/a> <\/p>\n<hr>\n<h2>NAME <a name=\"NAME\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">nmap \u2212 Netzwerk\u2212Analysewerkzeug und Sicherheits\u2212\/Portscanner<\/p>\n<h2>\u00c3BERSICHT <a name=\"\u00c3BERSICHT\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"80%\">\n<p style=\"margin-top: 1em\"><b>nmap<\/b> [<i>Scan\u00a0Type<\/i>&#8230;] [<i>Options<\/i>] {<i>target\u00a0specification<\/i>}<\/p>\n<\/td>\n<td width=\"9%\"> <\/td>\n<\/tr>\n<\/table>\n<h2>BESCHREIBUNG <a name=\"BESCHREIBUNG\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\">Nmap (\u00e2Network Mapper\u201c) ist ein Open\u2212Source\u2212Werkzeug f\u00c3\u00bcr die Netzwerkanalyse und Sicherheits\u00c3\u00bcberpr\u00c3\u00bcfung. Es wurde entworfen, um gro\u00c3e Netzwerke schnell zu scannen, auch wenn es bei einzelnen Hosts auch gut funktioniert. Nmap benutzt rohe IP\u2212Pakete auf neuartige Weise, um festzustellen, welche Hosts im Netzwerk verf\u00c3\u00bcgbar sind, welche Dienste (Anwendungsname und \u2212version) diese Hosts bieten, welche Betriebssysteme (und Versionen davon) darauf laufen, welche Art von Paketfiltern\/\u2212Firewalls benutzt werden sowie Dutzende anderer Eigenschaften. Auch wenn Nmap \u00c3\u00bcblicherweise f\u00c3\u00bcr Sicherheits\u00c3\u00bcberpr\u00c3\u00bcfungen verwendet wird, wird es von vielen Systemen und Netzwerkadministratoren f\u00c3\u00bcr Routineaufgaben benutzt, z.B. Netzwerkinventarisierung, Verwaltung von Ablaufpl\u00c3\u00a4nen f\u00c3\u00bcr Dienstaktualisierungen und die \u00c3berwachung von Betriebszeiten von Hosts oder Diensten.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Die Ausgabe von Nmap ist eine Liste gescannter Ziele mit zus\u00c3\u00a4tzlicher Information zu jedem, abh\u00c3\u00a4ngig von den benutzten Optionen. Die entscheidende Information dabei steht in der \u00e2Tabelle der interessanten Ports\u201c. Diese Tabelle listet die Portnummer und das \u2212protokoll sowie den Dienstnamen und \u2212zustand auf. Der Zustand ist entweder offen, gefiltert, geschlossen oder ungefiltert. Offen bedeutet, dass auf diesem Port des Zielrechners eine Anwendung auf eingehende Verbindungen\/Pakete lauscht. Gefiltert bedeutet, dass eine Firewall, ein Filter oder ein anderes Netzwerkhindernis den Port blockiert, so dass Nmap nicht wissen kann, ob er offen oder geschlossen ist. F\u00c3\u00bcr geschlossene Ports gibt es keine Anwendung, die auf ihnen lauscht, auch wenn sie jederzeit ge\u00c3\u00b6ffnet werden k\u00c3\u00b6nnten. Als ungefiltert werden Ports dann klassifiziert, wenn sie auf Nmaps Testpakete antworten, Nmap aber nicht feststellen kann, ob sie offen oder gechlossen sind. Nmap gibt die Zustandskombinationen offen|gefiltert und geschlossen|gefiltert an, wenn es nicht feststellen kann, welcher der beiden Zust\u00c3\u00a4nde f\u00c3\u00bcr einen Port zutrifft. Die Port\u2212Tabelle enth\u00c3\u00a4lt eventuell auch Details zur Softwareversion, sofern eine Versionserkennung verlangt wurde. Wurde ein IP\u2212Protokoll\u2212Scan verlangt (<b>\u2212sO<\/b>), dann bietet Nmap Angaben \u00c3\u00bcber die unterst\u00c3\u00bctzten IP\u2212Protokolle statt \u00c3\u00bcber lauschende Ports.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Zus\u00c3\u00a4tzlich zur Tabelle der interessanten Ports kann Nmap weitere Angaben \u00c3\u00bcber Ziele bieten, darunter Reverse\u2212DNS\u2212Namen, Mutma\u00c3ungen \u00c3\u00bcber das benutzte Betriebssystem, Ger\u00c3\u00a4tearten und MAC\u2212Adressen.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Einen typischen Nmap\u2212Scan sehen Sie in Beispiel\u00c2\u00a01. Die einzigen in diesem Beispiel benutzten Nmap\u2212Argumente sind <b>\u2212A<\/b> f\u00c3\u00bcr die Betriebssystem\u2212 und Versionserkennung, Script\u2212Scanning und Traceroute und <b>\u2212T4<\/b> f\u00c3\u00bcr eine schnellere Ausf\u00c3\u00bchrung. Danach kommen die Namen der Zielhosts.<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><b>Beispiel 1. Ein repr\u00c3\u00a4sentativer Nmap\u2212Scan<\/b><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"># nmap \u2212A \u2212T4 scanme.nmap.org<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Starting Nmap ( https:\/\/nmap.org ) <br \/> Interesting ports on scanme.nmap.org (64.13.134.52): <br \/> Not shown: 994 filtered ports <br \/> PORT STATE SERVICE VERSION <br \/> 22\/tcp open ssh OpenSSH 4.3 (protocol 2.0) <br \/> 25\/tcp closed smtp <br \/> 53\/tcp open domain ISC BIND 9.3.4 <br \/> 70\/tcp closed gopher <br \/> 80\/tcp open http Apache httpd 2.2.2 ((Fedora)) <br \/> |_ HTML title: Go ahead and ScanMe! <br \/> 113\/tcp closed auth <br \/> Device type: general purpose <br \/> Running: Linux 2.6.X <br \/> OS details: Linux 2.6.20\u22121 (Fedora Core 5)<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">TRACEROUTE (using port 80\/tcp) <br \/> HOP RTT ADDRESS <br \/> [Cut first seven hops for brevity] <br \/> 8 10.59 so\u22124\u22122\u22120.mpr3.pao1.us.above.net (64.125.28.142) <br \/> 9 11.00 metro0.sv.svcolo.com (208.185.168.173) <br \/> 10 9.93 scanme.nmap.org (64.13.134.52)<\/p>\n<p style=\"margin-left:17%; margin-top: 1em\">Nmap done: 1 IP address (1 host up) scanned in 17.00 seconds<\/p>\n<p style=\"margin-left:11%; margin-top: 1em\">Die neueste Version von Nmap erh\u00c3\u00a4lt man unter <b><font color=\"#0000FF\">https:\/\/nmap.org<\/font><\/b><font color=\"#000000\">, und die neueste Version der Manpage ist unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/man.html<\/font><\/b> <font color=\"#000000\">verf\u00c3\u00bcgbar.<\/font><\/p>\n<h2>\u00c3BERSICHT DER OPTIONEN <a name=\"\u00c3BERSICHT DER OPTIONEN\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Diese \u00c3bersicht wird ausgegeben, wenn Nmap ohne Argumente aufgerufen wird; die neueste Version davon ist immer unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.usage.txt<\/font><\/b> <font color=\"#000000\">verf\u00c3\u00bcgbar. Sie hilft dabei, sich die am h\u00c3\u00a4ufigsten benutzten Optionen zu merken, ist aber kein Ersatz f\u00c3\u00bcr die detaillierte Dokumentation im Rest dieses Handbuchs. Einige obskure Optionen werden hier nicht einmal erw\u00c3\u00a4hnt.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap 4.85BETA8 ( https:\/\/nmap.org ) <br \/> Usage: nmap [Scan Type(s)] [Options] {target specification} <br \/> TARGET SPECIFICATION: <br \/> Can pass hostnames, IP addresses, networks, etc. <br \/> Ex: scanme.nmap.org, microsoft.com\/24, 192.168.0.1; 10.0.0\u2212255.1\u2212254 <br \/> \u2212iL <inputfilename>: Input from list of hosts\/networks <br \/> \u2212iR <num hosts>: Choose random targets <br \/> \u2212\u2212exclude <host1[,host2][,host3],...>: Exclude hosts\/networks <br \/> \u2212\u2212excludefile <exclude_file>: Exclude list from file <br \/> HOST DISCOVERY: <br \/> \u2212sL: List Scan \u2212 simply list targets to scan <br \/> \u2212sP: Ping Scan \u2212 go no further than determining if host is online <br \/> \u2212PN: Treat all hosts as online \u2212\u2212 skip host discovery <br \/> \u2212PS\/PA\/PU[portlist]: TCP SYN\/ACK or UDP discovery to given ports <br \/> \u2212PE\/PP\/PM: ICMP echo, timestamp, and netmask request discovery probes <br \/> \u2212PO[protocol list]: IP Protocol Ping <br \/> \u2212n\/\u2212R: Never do DNS resolution\/Always resolve [default: sometimes] <br \/> \u2212\u2212dns\u2212servers <serv1[,serv2],...>: Specify custom DNS servers <br \/> \u2212\u2212system\u2212dns: Use OS&#8217;s DNS resolver <br \/> \u2212\u2212traceroute: Trace hop path to each host <br \/> SCAN TECHNIQUES: <br \/> \u2212sS\/sT\/sA\/sW\/sM: TCP SYN\/Connect()\/ACK\/Window\/Maimon scans <br \/> \u2212sU: UDP Scan <br \/> \u2212sN\/sF\/sX: TCP Null, FIN, and Xmas scans <br \/> \u2212\u2212scanflags <flags>: Customize TCP scan flags <br \/> \u2212sI <zombie host[:probeport]>: Idle scan <br \/> \u2212sO: IP protocol scan <br \/> \u2212b <FTP relay host>: FTP bounce scan <br \/> PORT SPECIFICATION AND SCAN ORDER: <br \/> \u2212p <port ranges>: Only scan specified ports <br \/> Ex: \u2212p22; \u2212p1\u221265535; \u2212p U:53,111,137,T:21\u221225,80,139,8080 <br \/> \u2212F: Fast mode \u2212 Scan fewer ports than the default scan <br \/> \u2212r: Scan ports consecutively \u2212 don&#8217;t randomize <br \/> \u2212\u2212top\u2212ports <number>: Scan <number> most common ports <br \/> \u2212\u2212port\u2212ratio <ratio>: Scan ports more common than <ratio> <br \/> SERVICE\/VERSION DETECTION: <br \/> \u2212sV: Probe open ports to determine service\/version info <br \/> \u2212\u2212version\u2212intensity <level>: Set from 0 (light) to 9 (try all probes) <br \/> \u2212\u2212version\u2212light: Limit to most likely probes (intensity 2) <br \/> \u2212\u2212version\u2212all: Try every single probe (intensity 9) <br \/> \u2212\u2212version\u2212trace: Show detailed version scan activity (for debugging) <br \/> SCRIPT SCAN: <br \/> \u2212sC: equivalent to \u2212\u2212script=default <br \/> \u2212\u2212script=<Lua scripts>: <Lua scripts> is a comma separated list of <br \/> directories, script\u2212files or script\u2212categories <br \/> \u2212\u2212script\u2212args=<n1=v1,[n2=v2,...]>: provide arguments to scripts <br \/> \u2212\u2212script\u2212trace: Show all data sent and received <br \/> \u2212\u2212script\u2212updatedb: Update the script database. <br \/> OS DETECTION: <br \/> \u2212O: Enable OS detection <br \/> \u2212\u2212osscan\u2212limit: Limit OS detection to promising targets <br \/> \u2212\u2212osscan\u2212guess: Guess OS more aggressively <br \/> TIMING AND PERFORMANCE: <br \/> Options which take <time> are in milliseconds, unless you append &#8216;s&#8217; <br \/> (seconds), &#8216;m&#8217; (minutes), or &#8216;h&#8217; (hours) to the value (e.g. 30m). <br \/> \u2212T<0\u22125>: Set timing template (higher is faster) <br \/> \u2212\u2212min\u2212hostgroup\/max\u2212hostgroup <size>: Parallel host scan group sizes <br \/> \u2212\u2212min\u2212parallelism\/max\u2212parallelism <time>: Probe parallelization <br \/> \u2212\u2212min\u2212rtt\u2212timeout\/max\u2212rtt\u2212timeout\/initial\u2212rtt\u2212timeout <time>: Specifies <br \/> probe round trip time. <br \/> \u2212\u2212max\u2212retries <tries>: Caps number of port scan probe retransmissions. <br \/> \u2212\u2212host\u2212timeout <time>: Give up on target after this long <br \/> \u2212\u2212scan\u2212delay\/\u2212\u2212max\u2212scan\u2212delay <time>: Adjust delay between probes <br \/> \u2212\u2212min\u2212rate <number>: Send packets no slower than <number> per second <br \/> \u2212\u2212max\u2212rate <number>: Send packets no faster than <number> per second <br \/> FIREWALL\/IDS EVASION AND SPOOFING: <br \/> \u2212f; \u2212\u2212mtu <val>: fragment packets (optionally w\/given MTU) <br \/> \u2212D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys <br \/> \u2212S <IP_Address>: Spoof source address <br \/> \u2212e <iface>: Use specified interface <br \/> \u2212g\/\u2212\u2212source\u2212port <portnum>: Use given port number <br \/> \u2212\u2212data\u2212length <num>: Append random data to sent packets <br \/> \u2212\u2212ip\u2212options<options>: Send packets with specified ip options <br \/> \u2212\u2212ttl <val>: Set IP time\u2212to\u2212live field <br \/> \u2212\u2212spoof\u2212mac <mac address\/prefix\/vendor name>: Spoof your MAC address <br \/> \u2212\u2212badsum: Send packets with a bogus TCP\/UDP checksum <br \/> OUTPUT: <br \/> \u2212oN\/\u2212oX\/\u2212oS\/\u2212oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, <br \/> and Grepable format, respectively, to the given filename. <br \/> \u2212oA <basename>: Output in the three major formats at once <br \/> \u2212v: Increase verbosity level (use twice or more for greater effect) <br \/> \u2212d[level]: Set or increase debugging level (Up to 9 is meaningful) <br \/> \u2212\u2212reason: Display the reason a port is in a particular state <br \/> \u2212\u2212open: Only show open (or possibly open) ports <br \/> \u2212\u2212packet\u2212trace: Show all packets sent and received <br \/> \u2212\u2212iflist: Print host interfaces and routes (for debugging) <br \/> \u2212\u2212log\u2212errors: Log errors\/warnings to the normal\u2212format output file <br \/> \u2212\u2212append\u2212output: Append to rather than clobber specified output files <br \/> \u2212\u2212resume <filename>: Resume an aborted scan <br \/> \u2212\u2212stylesheet <path\/URL>: XSL stylesheet to transform XML output to HTML <br \/> \u2212\u2212webxml: Reference stylesheet from Nmap.Org for more portable XML <br \/> \u2212\u2212no\u2212stylesheet: Prevent associating of XSL stylesheet w\/XML output <br \/> MISC: <br \/> \u22126: Enable IPv6 scanning <br \/> \u2212A: Enables OS detection and Version detection, Script scanning and Traceroute <br \/> \u2212\u2212datadir <dirname>: Specify custom Nmap data file location <br \/> \u2212\u2212send\u2212eth\/\u2212\u2212send\u2212ip: Send using raw ethernet frames or IP packets <br \/> \u2212\u2212privileged: Assume that the user is fully privileged <br \/> \u2212\u2212unprivileged: Assume the user lacks raw socket privileges <br \/> \u2212V: Print version number <br \/> \u2212h: Print this help summary page. <br \/> EXAMPLES: <br \/> nmap \u2212v \u2212A scanme.nmap.org <br \/> nmap \u2212v \u2212sP 192.168.0.0\/16 10.0.0.0\/8 <br \/> nmap \u2212v \u2212iR 10000 \u2212PN \u2212p 80 <br \/> SEE THE MAN PAGE (https:\/\/nmap.org\/book\/man.html) FOR MORE OPTIONS AND EXAMPLES<\/font><\/p>\n<h2>ANGABE VON ZIELEN <a name=\"ANGABE VON ZIELEN\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap betrachtet alles in der Kommandozeile, was keine Option (oder ein Argument einer Option) ist, als Bezeichnung eines Zielhosts. Der einfachste Fall ist die Beschreibung einer IP\u2212Zieladresse oder eines Zielhostnamens zum Scannen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Manchmal m\u00c3\u00b6chten Sie ein ganzes Netzwerk benachbarter Hosts scannen. Daf\u00c3\u00bcr unterst\u00c3\u00bctzt Nmap Adressen im CIDR\u2212Stil. Sie k\u00c3\u00b6nnen \/<i>numbits<\/i> an eine IPv4\u2212Adresse oder einen Hostnamen anf\u00c3\u00bcgen, und Nmap wird alle IP\u2212Adressen scannen, bei denen die ersten <i>numbits<\/i> mit denen der gegebenen IP oder des gegebenen Hostnamens \u00c3\u00bcbereinstimmen. Zum Beispiel w\u00c3\u00bcrde 192.168.10.0\/24 die 256 Hosts zwischen 192.168.10.0 (bin\u00c3\u00a4r: 11000000 10101000 00001010 00000000) und 192.168.10.255 (bin\u00c3\u00a4r: 11000000 10101000 00001010 11111111, inklusive) scannen. 192.168.10.40\/24 w\u00c3\u00bcrde genau dieselben Ziele scannen. Dadurch, dass der Host scanme.nmap.org die IP\u2212Adresse 64.13.134.52 hat, w\u00c3\u00bcrde die Angabe scanme.nmap.org\/16 die 65.536 IP\u2212Adressen zwischen 64.13.0.0 und 64.13.255.255 scannen. Der kleinste erlaubte Wert ist \/0, der das gesamte Internet scannt. Der gr\u00c3\u00b6\u00c3te Wert ist \/32 und scannt lediglich den Host mit angegebenem Namen oder IP\u2212Adresse, da alle Adressen\u2212Bits festgelegt sind.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die CIDR\u2212Notation ist kurz, aber nicht immer flexibel genug. Vielleicht m\u00c3\u00b6chten Sie z.B. 192.168.0.0\/16 scannen, aber IPs auslassen, die mit .0 oder .255 enden, weil sie als Unternetzwerk und Broadcast\u2212Adressen benutzt werden k\u00c3\u00b6nnen. Nmap unterst\u00c3\u00bctzt das in Form einer Oktett\u2212Bereichsadressierung. Statt eine normale IP\u2212Adresse anzugeben, k\u00c3\u00b6nnen Sie eine mit Kommata getrennte Liste von Zahlen oder Bereichen f\u00c3\u00bcr jedes Oktett angeben. Zum Beispiel \u00c3\u00bcberspringt 192.168.0\u2212255.1\u2212254 alle Adressen im Bereich, die mit .0 oder .255 enden, und 192.168.3\u22125,7.1 scannt die vier Adressen 192.168.3.1, 192.168.4.1, 192.168.5.1 und 192.168.7.1. Beide Bereichsgrenzen k\u00c3\u00b6nnen weggelassen werden, die Standardwerte sind 0 f\u00c3\u00bcr die linke und 255 f\u00c3\u00bcr die rechte Grenze. Wenn Sie allein \u2212 benutzen, ist das identisch mit 0\u2212255, aber denken Sie daran, im ersten Oktett 0\u2212 zu benutzen, damit die Zielangabe nicht wie eine Kommandozeilenoption aussieht. Diese Bereiche m\u00c3\u00bcssen nicht auf die endg\u00c3\u00bcltigen Oktetts beschr\u00c3\u00a4nkt sein: die Angabe 0\u2212255.0\u2212255.13.37 f\u00c3\u00bchrt einen internetweiten Scan \u00c3\u00bcber alle IP\u2212Adressen aus, die mit 13.37 enden. Diese Art von breiter Abtastung kann bei Internet\u2212Umfragen und \u2212Forschungen hilfreich sein.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">IPv6\u2212Adressen k\u00c3\u00b6nnen nur durch ihre vollst\u00c3\u00a4ndige IPv6\u2212Adresse oder ihren Hostnamen angegeben werden. CIDR und Oktettbereiche werden f\u00c3\u00bcr IPv6 nicht unterst\u00c3\u00bctzt, weil sie selten n\u00c3\u00bctzlich sind.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap akzeptiert in der Kommandozeile mehrere Host\u2212Angaben, die auch nicht vom selben Typ sein m\u00c3\u00bcssen. Der Befehl <b>nmap scanme.nmap.org 192.168.0.0\/8 10.0.0,1,3\u22127.\u2212<\/b> macht also das, was Sie erwarten w\u00c3\u00bcrden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Auch wenn Ziele normalerweise in der Kommandozeile angegeben werden, gibt es auch die folgenden Optionen, um die Zielauswahl zu steuern:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iL<\/b> <i>inputfilename<\/i> (Eingabe aus einer Liste)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Eine sehr lange Liste von Hosts in der Kommandozeile anzugeben ist oft sehr umst\u00c3\u00a4ndlich, kommt aber sehr h\u00c3\u00a4ufig vor. Ihr DHCP\u2212Server z.B. exportiert vielleicht eine Liste von 10.000 aktuellen Adresszuweisungen (engl. leases), die Sie scannen m\u00c3\u00b6chten. Oder vielleicht m\u00c3\u00b6chten Sie alle IP\u2212Adressen <i>au\u00c3er<\/i> denjenigen scannen, um Hosts zu finden, die unautorisierte statische IP\u2212Adressen benutzen. Erzeugen Sie einfach die Liste der zu scannenden Hosts und \u00c3\u00bcbergeben Sie deren Dateinamen als Argument zur Option <b>\u2212iL<\/b> an Nmap. Die Eintr\u00c3\u00a4ge d\u00c3\u00bcrfen alle Formate haben, die Nmap auf der Kommandozeile akzeptiert (IP\u2212Adresse, Hostname, CIDR, IPv6 oder Oktettbereiche). Alle Eintr\u00c3\u00a4ge m\u00c3\u00bcssen durch ein oder mehrere Leerzeichen, Tabulatoren oder Zeilenumbr\u00c3\u00bcche getrennt sein. Wenn Sie einen Bindestrich (\u2212) als Dateinamen angeben, liest Nmap die Hosts von der Standardeingabe statt aus einer normalen Datei.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212iR<\/b> <i>num hosts<\/i> (zuf\u00c3\u00a4llige Auswahl von Zielen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">F\u00c3\u00bcr internetweite Umfragen und andere Forschungsaktivit\u00c3\u00a4ten m\u00c3\u00b6chten Sie Ziele vielleicht zuf\u00c3\u00a4llig ausw\u00c3\u00a4hlen. Das kann man mit der Option <b>\u2212iR<\/b>, die als Argument die Anzahl der zu erzeugenden IPs annimmt. Nmap l\u00c3\u00a4sst automatisch bestimmte unerw\u00c3\u00bcnschte IPs aus, wie solche in privaten, Multicast\u2212 oder unbesetzten Adressbereichen. F\u00c3\u00bcr einen endlosen Scan kann man das Argument 0 angeben. Denken Sie aber daran, dass manche Netzwerkadministratoren sich gegen unautorisierte Scans ihrer Netzwerke str\u00c3\u00a4uben. Lesen Sie \u00e2\u201c sorgf\u00c3\u00a4ltig, bevor Sie \u2212iR benutzen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Falls Sie mal an einem regnerischen Tag wirklich Langeweile haben, probieren Sie einmal den Befehl <b>nmap \u2212sS \u2212PS80 \u2212iR 0 \u2212p 80<\/b><\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">aus, um zuf\u00c3\u00a4llig Webserver zu finden, auf denen Sie herumst\u00c3\u00b6bern k\u00c3\u00b6nnen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212exclude<\/b> <i>host1<\/i><b>[,<\/b><i>host2<\/i>[,&#8230;]] (Ziele ausklammern)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt eine mit Kommata getrennte Liste von Zielen an, die vom Scan ausgeschlossen sein sollen, selbst wenn sie in den angegebenen Netzwerkbereich fallen. Die \u00c3\u00bcbergebene Liste benutzt die normale Nmap\u2212Syntax und kann folglich Hostnamen, CIDR\u2212Netzbl\u00c3\u00b6cke, Oktettbereiche usw. enthalten. Das kann n\u00c3\u00bctzlich sein, wenn das zu scannende Netzwerk hochkritische Server und Systeme enth\u00c3\u00a4lt, die man nicht anfassen darf, weil sie bekannterma\u00c3en ung\u00c3\u00bcnstig auf Port\u2212Scans reagieren, oder Unternetze, die von anderen Leuten administriert werden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212excludefile<\/b> <i>exclude_file<\/i> (Liste aus Datei ausklammern)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Das bietet dieselbe Funktionalit\u00c3\u00a4t wie die Option <b>\u2212\u2212exclude<\/b>, mit dem Unterschied, dass die ausgeklammerten Ziele in der mit Zeilenumbr\u00c3\u00bcchen, Leerzeichen oder Tabulatoren getrennten Datei <i>exclude_file<\/i> statt auf der Kommandozeile angegeben werden.<\/font><\/p>\n<h2>HOST\u2212ERKENNUNG <a name=\"HOST\u2212ERKENNUNG\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Einer der allerersten Schritte bei jeder Netzwerkerkundung ist die Reduktion einer (manchmal riesigen) Menge von IP\u2212Bereichen auf eine Liste aktiver oder interessanter Hosts. Wenn man f\u00c3\u00bcr alle einzelnen IP\u2212Adressen alle Ports scannt, so ist das nicht nur langsam, sondern normalerweise auch unn\u00c3\u00b6tig. Was einen Host interessant macht, h\u00c3\u00a4ngt nat\u00c3\u00bcrlich stark vom Zweck der Untersuchung ab. Netzwerkadministratoren interessieren sich vielleicht nur f\u00c3\u00bcr Hosts, auf denen ein bestimmter Dienst l\u00c3\u00a4uft, w\u00c3\u00a4hrend Sicherheitspr\u00c3\u00bcfer sich vielleicht f\u00c3\u00bcr alle Ger\u00c3\u00a4te interessieren, die eine IP\u2212Adresse haben. Ein Administrator ben\u00c3\u00b6tigt vielleicht nur einen ICMP\u2212Ping, um Hosts in seinem internen Netzwerk zu finden, w\u00c3\u00a4hrend ein externer Penetrationstester vielleicht Dutzende ganz verschiedener Tests einsetzen wird, um zu versuchen, die Firewall\u2212Beschr\u00c3\u00a4nkungen zu umgehen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Da die Anforderungen bei der Host\u2212Erkennung so verschieden sind, bietet Nmap eine breite Palette von Optionen zur Anpassung der eingesetzten Verfahren. Trotz seines Namens geht ein Ping\u2212Scan weit \u00c3\u00bcber die einfachen ICMP Echo\u2212Request\u2212Pakete hinaus, die mit dem allgegenw\u00c3\u00a4rtigen Werkzeug ping verbunden sind. Man kann den Ping\u2212Schritt v\u00c3\u00b6llig auslassen, indem man einen List\u2212Scan (<b>\u2212sL<\/b>) benutzt, Ping ausschaltet (<b>\u2212PN<\/b>) oder beliebige Kombinationen von Multi Port TCP\u2212SYN\/ACK, UDP\u2212 und ICMP\u2212Testanfragen auf ein Netzwerk losl\u00c3\u00a4sst. Der Zweck dieser Anfragen ist der, Antworten hervorzurufen, die zeigen, dass eine IP\u2212Adresse tats\u00c3\u00a4chlich aktiv ist (d.h. von einem Host oder Ger\u00c3\u00a4t im Netzwerk benutzt wird). In vielen Netzwerken ist nur ein kleiner Prozentsatz von IP\u2212Adressen zu einem bestimmten Zeitpunkt aktiv. Das gilt besonders f\u00c3\u00bcr einen privaten Adressraum wie 10.0.0.0\/8. Dieses Netzwerk enth\u00c3\u00a4lt 16,8 Millionen IPs, aber ich habe auch Firmen gesehen, die es mit weniger als tausend Rechnern benutzen. Mit der Host\u2212Erkennung kann man diese sp\u00c3\u00a4rlichen Rechnerinseln in einem Meer von IP\u2212Adressen finden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Falls keine Optionen f\u00c3\u00bcr die Host\u2212Erkennung angegeben werden, sendet Nmap ein TCP\u2212ACK\u2212Paket an Port 80 und ein ICMP Echo\u2212Request an alle Zielrechner. Eine Ausnahme ist, dass bei allen Zielen in einem lokalen Ethernet\u2212Netzwerk ein ARP\u2212Scan benutzt wird. F\u00c3\u00bcr unprivilegierte Unix\u2212Shell\u2212Benutzer wird mit dem <b>connect<\/b>\u2212Systemaufruf ein SYN\u2212Paket statt eines ACK gesendet. Diese Standardeinstellungen sind \u00c3\u00a4quivalent zu den Optionen <b>\u2212PA \u2212PE<\/b>. Diese Host\u2212Erkennung ist oft ausreichend, wenn man lokale Netzwerke scannt, aber f\u00c3\u00bcr Sicherheits\u00c3\u00bcberpr\u00c3\u00bcfungen empfiehlt sich eine umfangreichere Menge von Erkennungstestpaketen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die Optionen <b>\u2212P*<\/b> (die Ping\u2212Typen ausw\u00c3\u00a4hlen) lassen sich kombinieren. Sie k\u00c3\u00b6nnen Ihre Chancen steigern, bei strengen Firewalls durchzukommen, indem Sie viele Testpaketarten mit verschiedenen TCP\u2212Ports\/\u2212Flags und ICMP\u2212Codes senden. Beachten Sie auch, dass die ARP\u2212Erkennung (<b>\u2212PR<\/b>) bei Zielen in einem lokalen Ethernet\u2212Netzwerk standardm\u00c3\u00a4\u00c3ig erfolgt, selbst dann, wenn Sie andere <b>\u2212P*<\/b>\u2212Optionen angeben, weil sie fast immer schneller und effizienter ist.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Standardm\u00c3\u00a4\u00c3ig f\u00c3\u00bchrt Nmap eine Host\u2212Erkennung und dann einen Port\u2212Scan auf jedem Host aus, den es als online erkennt. Das gilt auch dann, wenn Sie nicht standardm\u00c3\u00a4\u00c3ige Host\u2212Erkennungstypen wie UDP\u2212Testpakete (<b>\u2212PU<\/b>) angeben. Lesen Sie \u00c3\u00bcber die Option <b>\u2212sP<\/b> nach, um zu lernen, wie man nur eine Host\u2212Erkennung durchf\u00c3\u00bchrt, oder \u00c3\u00bcber <b>\u2212PN<\/b>, um die Host\u2212Erkennung zu \u00c3\u00bcberspringen und einen Port\u2212Scan aller Zielhosts durchzuf\u00c3\u00bchren. Folgende Optionen steuern die Host\u2212Erkennung:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sL<\/b> (List\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ein List\u2212Scan ist eine degenerierte Form der Host\u2212Erkennung, die einfach jeden Host im angegebenen Netzwerk (bzw. den Netzwerken) auflistet, ohne Pakete an die Ziel\u2212Hosts zu senden. Standardm\u00c3\u00a4\u00c3ig f\u00c3\u00bchrt Nmap immer noch eine Reverse\u2212DNS\u2212Aufl\u00c3\u00b6sung der Hosts durch, um deren Namen zu lernen. Es ist oft erstaunlich, wie viel n\u00c3\u00bctzliche Informationen einfache Hostnamen verraten. Zum Beispiel ist fw.chi der Name einer Firewall einer Firma in Chicago.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap gibt am Ende auch die gesamte Anzahl der IP\u2212Adressen aus. Ein List\u2212Scan ist eine gute Plausibilit\u00c3\u00a4tspr\u00c3\u00bcfung, um sicherzustellen, dass Sie saubere IP\u2212Adressen f\u00c3\u00bcr Ihre Ziele haben. Falls die Hosts Domainnamen enthalten, die Ihnen nichts sagen, lohnt sich eine weitere Untersuchung, um zu verhindern, dass Sie das Netzwerk der falschen Firma scannen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Da die Idee einfach die ist, eine Liste der Zielhosts auszugeben, lassen sich Optionen f\u00c3\u00bcr eine h\u00c3\u00b6here Funktionalit\u00c3\u00a4t wie z.B. Port\u2212Scanning, Betriebssystemerkennung oder Ping\u2212Scanning damit nicht kombinieren. Falls Sie einen Ping\u2212Scan abschalten und trotzdem solch h\u00c3\u00b6here Funktionalit\u00c3\u00a4t durchf\u00c3\u00bchren m\u00c3\u00b6chten, lesen Sie bei der Option <b>\u2212PN<\/b> weiter.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sP<\/b> (Ping\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option verlangt, dass Nmap nur einen Ping\u2212Scan (Host\u2212Erkennung) durchf\u00c3\u00bchrt und dann die verf\u00c3\u00bcgbaren Hosts ausgibt, die auf den Scan geantwortet haben. Dar\u00c3\u00bcber hinaus werden keine weiteren Tests (z.B. Port\u2212Scans oder Betriebssystemerkennung) durchgef\u00c3\u00bchrt, au\u00c3er bei Host\u2212Scripts mit der Nmap Scripting Engine und traceroute\u2212Tests, sofern Sie diese Optionen angegeben haben. Das ist eine Stufe aufdringlicher als ein List\u2212Scan und kann oft f\u00c3\u00bcr dieselben Zwecke benutzt werden. Sie f\u00c3\u00bchrt schnell eine schwache Aufkl\u00c3\u00a4rung des Zielnetzwerks durch, ohne viel Aufmerksamkeit zu erregen. F\u00c3\u00bcr Angreifer ist es wertvoller, zu wissen, wie viele Hosts verf\u00c3\u00bcgbar sind, als die Liste aller IPs und Hostnamen aus einem List\u2212Scan zu kennen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">F\u00c3\u00bcr Systemadministratoren ist diese Option oft ebenfalls wertvoll. Mit ihr kann man sehr leicht die verf\u00c3\u00bcgbaren Rechner in einem Netzwerk z\u00c3\u00a4hlen oder die Server\u2212Verf\u00c3\u00bcgbarkeit \u00c3\u00bcberwachen. So etwas nennt man oft auch einen Ping\u2212Sweep, und es ist zuverl\u00c3\u00a4ssiger als ein Pinging auf die Broadcast\u2212Adresse, weil viele Hosts auf Broadcast\u2212Anfragen nicht antworten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die Option <b>\u2212sP<\/b> sendet standardm\u00c3\u00a4\u00c3ig einen ICMP Echo\u2212Request und ein TCP\u2212ACK\u2212Paket an Port 80. Bei Ausf\u00c3\u00bchrung ohne Sonderrechte wird nur ein SYN\u2212Paket (mit einem <b>connect<\/b>\u2212Aufruf) an Port 80 an das Ziel gesendet. Wenn ein Benutzer mit Sonderrechten versucht, Ziele in einem lokalen Ethernet\u2212Netzwerk zu scannen, werden ARP\u2212Requests verwendet, es sei denn, die Option <b>\u2212\u2212send\u2212ip<\/b> wird angegeben. Die Option <b>\u2212sP<\/b> kann mit allen Erkennungsmethoden (die Optionen <b>\u2212P*<\/b>, au\u00c3er <b>\u2212PN<\/b>) kombiniert werden, um eine h\u00c3\u00b6here Flexibilit\u00c3\u00a4t zu erhalten. Falls zwischen dem Ausgangs\u2212Host, auf dem Nmap l\u00c3\u00a4uft, und dem Zielnetzwerk strenge Firewalls installiert sind, empfehlen sich diese fortgeschrittenen Methoden. Ansonsten k\u00c3\u00b6nnten Hosts \u00c3\u00bcbersehen werden, wenn die Firewall Testanfragen oder Antworten darauf verwirft<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PN<\/b> (Ping abschalten)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Eine weitere M\u00c3\u00b6glichkeit ist die, die Erkennungsphase von Nmap v\u00c3\u00b6llig auszulassen. Normalerweise bestimmt Nmap in dieser Phase aktive Rechner, die es anschlie\u00c3end st\u00c3\u00a4rker scannt. Standardm\u00c3\u00a4\u00c3ig f\u00c3\u00bchrt Nmap heftigere Tests wie Port\u2212Scans, Versions\u2212 oder Betriebssystemerkennung bei Hosts durch, die es bereits als aktiv eingestuft hat. Das Ausschalten der Host\u2212Erkennung mit der Option <b>\u2212PN<\/b> bewirkt, dass Nmap versucht, die gew\u00c3\u00bcnschten Scan\u2212Funktionen auf <i>allen<\/i> angegebenen Ziel\u2212IP\u2212Adresssen durchzuf\u00c3\u00bchren. Wenn also ein Zieladressraum der Gr\u00c3\u00b6\u00c3e Klasse B (\/16) auf der Kommandozeile angegeben wird, werden alle 65.536 IP\u2212Adressen gescannt. Eine richtige Host\u2212Erkennung wird wie bei einem List\u2212Scan \u00c3\u00bcbersprungen, aber statt anzuhalten und die Zielliste auszugeben, f\u00c3\u00a4hrt Nmap mit der Durchf\u00c3\u00bchrung der gew\u00c3\u00bcnschten Funktionen fort, so als ob jede Ziel\u2212IP aktiv w\u00c3\u00a4re. Bei Rechnern im lokalen Ethernet\u2212Netzwerk wird ein ARP\u2212Scan weiterhin ausgef\u00c3\u00bchrt (es sei denn, es wird <b>\u2212\u2212send\u2212ip<\/b> angegeben), da Nmap MAC\u2212Adressen braucht, um Zielhosts weiter zu scannen. Diese Option lautete fr\u00c3\u00bcher einaml <b>P0<\/b> (mit einer Null), wurde dann aber umbenannt, um Verwirrung mit der Option <b>PO<\/b> von Protokoll\u2212Pings (benutzt den Buchstaben O) zu vermeiden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PS<\/b> <i>port list<\/i> (TCP\u2212SYN\u2212Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option sendet ein leeres TCP\u2212Paket mit gesetztem SYN\u2212Flag. Der vorgegebene Zielport ist 80 (l\u00c3\u00a4sst sich zum Zeitpunkt des Kompilierens durch \u00c3ndern von <i>DEFAULT_TCP_PROBE_PORT_SPEC<\/i> in nmap.h konfigurieren), aber man kann einen alternativen Port als Parameter angeben. Die Syntax ist dieselbe wie bei <b>\u2212p<\/b>, mit dem Unterschied, dass Porttypenbezeichner wie T: nicht erlaubt sind. Beispiele hierf\u00c3\u00bcr sind <b>\u2212PS22<\/b> und <b>\u2212PS22\u221225,80,113,1050,35000<\/b>. Beachten Sie, dass es kein Leerzeichen zwischen <b>\u2212PS<\/b> und der Port\u2212Liste geben darf. Falls mehrere Tests angegeben werden, werden sie parallel durchgef\u00c3\u00bchrt.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Das SYN\u2212Flag bedeutet f\u00c3\u00bcr das entfernte System, dass Sie versuchen, eine Verbindung herzustellen. Normalerweise wird der Zielport geschlossen sein, und es wird ein RST\u2212(Reset\u2212)Paket zur\u00c3\u00bcckgeschickt. Falls der Port offen ist, f\u00c3\u00bchrt das Ziel den zweiten Schritt eines TCP\u2212three\u2212way\u2212handshake<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">durch, indem es mit einem SYN\/ACK\u2212TCP\u2212Paket antwortet. Der Rechner, auf dem Nmap l\u00c3\u00a4uft, bricht dann die entstehende Verbindung ab, indem er mit einem RST antwortet, statt ein ACK\u2212Paket zu senden, mit dem der three\u2212way handshake komplett und eine vollst\u00c3\u00a4ndige Verbindung hergestellt w\u00c3\u00a4re. Das RST\u2212Paket wird als Antwort auf das unerwartete SYN\/ACK vom Betriebssystem\u2212Kernel des Rechners gesendet, auf dem Nmap l\u00c3\u00a4uft, nicht von Nmap selbst.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">F\u00c3\u00bcr Nmap ist es egal, ob der Port offen oder geschlossen ist. Aus beiden Antworten, ob RST oder SYN\/ACK, schlie\u00c3t Nmap, dass der Host verf\u00c3\u00bcgbar ist und antwortet.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Auf Unix\u2212Rechnern kann im Allgemeinen nur der mit Sonderrechten ausgestattete Benutzer root rohe TCP\u2212Pakete senden und empfangen. Bei normalen Benutzern kommt automatisch eine Umgehungsl\u00c3\u00b6sung zum Tragen, bei der f\u00c3\u00bcr alle Zielports der <b>connect<\/b>\u2212Systemaufruf verwendet wird. Das bewirkt, dass an den Zielhost ein SYN\u2212Paket gesendet wird, mit der Absicht, eine Verbindung herzustellen. Falls <b>connect<\/b> schnell ein erfolgreiches Ergebnis oder einen ECONNREFUSED\u2212Fehler zur\u00c3\u00bcckgibt, muss der darunterliegende TCP\u2212Stack ein SYN\/ACK oder RST empfangen haben, und der Host wird als verf\u00c3\u00bcgbar vermerkt. Falls der Verbindungsversuch h\u00c3\u00a4ngenbleibt, bis eine Zeitbeschr\u00c3\u00a4nkung erreicht ist, wird der Host als inaktiv vermerkt. Diese Behelfsl\u00c3\u00b6sung wird auch bei IPv6\u2212Verbindungen verwendet, da Nmap den Bau roher IPv6\u2212Pakete noch nicht unterst\u00c3\u00bctzt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PA<\/b> <i>port list<\/i> (TCP\u2212ACK\u2212Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Der TCP\u2212ACK\u2212Ping ist ziemlich \u00c3\u00a4hnlich zum SYN\u2212Ping. Der Unterschied ist der, dass das TCP\u2212ACK\u2212Flag statt dem SYN\u2212Flag gesetzt wird, was Sie sich bestimmt schon gedacht haben. Ein solches ACK\u2212Paket erweckt den Eindruck, es wolle Daten auf einer bestehenden TCP\u2212Vebindung best\u00c3\u00a4tigen, w\u00c3\u00a4hrend eine solche Verbindung gar nicht existiert. Entfernte Hosts sollten darauf immer mit einem RST\u2212Paket antworten, wobei sie ihre Existenz verraten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die Option <b>\u2212PA<\/b> benutzt denselben Standard\u2212Port wie der SYN\u2212Test (80) und nimmt ebenfalls eine Liste von Zielports im selben Format an. Falls ein unprivilegierter Benutzer das ausprobiert oder falls ein IPv6\u2212Ziel angegeben wird, wird die bereits erw\u00c3\u00a4hnte Behelfsl\u00c3\u00b6sung mit <b>connect<\/b> eingesetzt. Diese ist nicht perfekt, da <b>connect<\/b> tats\u00c3\u00a4chlich ein SYN\u2212Paket statt eines ACK sendet.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Der Grund f\u00c3\u00bcr die Existenz sowohl von SYN\u2212 als auch ACK\u2212Ping\u2212Tests liegt darin, die Chancen f\u00c3\u00bcr die Umgehung von Firewalls zu erh\u00c3\u00b6hen. Viele Administratoren konfigurieren Router und andere einfache Firewalls so, dass sie eingehende SYN\u2212Pakete blockieren, au\u00c3er bei solchen f\u00c3\u00bcr \u00c3\u00b6ffentliche Dienste wie bei der Website oder dem Mailserver der Firma. Das verhindert weitere eingehende Verbindungen zur Organisation, w\u00c3\u00a4hrend es den Benutzern freie Verbindungen ins Internet erlaubt. Dieser zustandslose Ansatz ben\u00c3\u00b6tigt wenige Ressourcen in der Firewall bzw. im Router und wird von Hardware\u2212 und Software\u2212Filtern weithin unterst\u00c3\u00bctzt. Die Firewall\u2212Software Netfilter\/iptables in Linux bietet die komfortable Option <b>\u2212\u2212syn<\/b>, um diesen zustandslosen Ansatz zu implementieren. Wenn solche Firewall\u2212Regeln vorhanden sind, werden SYN\u2212Ping\u2212Tests (<b>\u2212PS<\/b>), die an geschlossene Zielports gesendet werden, sehr wahrscheinlich blockiert. In solchen F\u00c3\u00a4llen greift der ACK\u2212Test, da er diese Regeln einfach kappt.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Eine weitere h\u00c3\u00a4ufige Art von Firewalls verwendet zustandsbehaftete Regeln, die unerwartete Pakete verwerfen. Dieses Merkmal konnte man zuerst bei hochwertigen Firewalls finden, es hat sich aber mit der Zeit deutlich verbreitet. In Linux unterst\u00c3\u00bctzt das Netfilter\/iptables\u2212System das mit der Option \u2212\u2212state, die Pakete nach einem Verbindungszustand kategorisiert. In solchen F\u00c3\u00a4llen hat der SYN\u2212Test eine wesentlich bessere Chance auf Erfolg, da unerwartete ACK\u2212Pakete im Allgemeinen als fehlerhaft erkannt und verworfen werden. Eine L\u00c3\u00b6sung aus diesem Dilemma besteht darin, mit <b>\u2212PS<\/b> und <b>\u2212PA<\/b> SYN\u2212 und ACK\u2212Testpakete zu senden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PU<\/b> <i>port list<\/i> (UDP\u2212Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Eine weitere M\u00c3\u00b6glichkeit bei der Host\u2212Erkennung ist der UDP\u2212Ping, bei dem ein leeres (au\u00c3er bei Angabe von <b>\u2212\u2212data\u2212length<\/b>) UDP\u2212Paket an die angegebenen Ports gesendet wird. Die Portliste hat dasselbe Format wie bei den weiter oben beschriebenen Optionen <b>\u2212PS<\/b> und <b>\u2212PA<\/b>. Falls keine Ports angegeben werden, ist die Standardeinstellung 31338. Dieser Wert kann zum Zeitpunkt des Kompilierens d\u00c3\u00bcrch \u00c3nderung von <i>DEFAULT_UDP_PROBE_PORT_SPEC<\/i> in nmap.h konfiguriert werden. Es wird absichtlich ein sehr unwahrscheinlicher Port verwendet, weil bei dieser bestimmten Art des Scannens das Senden an offene Ports oft unerw\u00c3\u00bcnscht ist.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Trifft der UDP\u2212Test beim Zielrechner auf einen geschlossenen Port, so sollte dieser ein ICMP\u2212Paket zur\u00c3\u00bcckschicken, das besagt, dass der Port nicht erreichbar ist. Daraus schlie\u00c3t Nmap, dass der Rechner l\u00c3\u00a4uft und verf\u00c3\u00bcgbar ist. Viele weitere Arten von ICMP\u2212Fehlern, z.B. bei unerreichbaren Hosts\/Netzwerken oder \u00c3\u00bcberschrittener TTL (Time To Live), sind Zeichen f\u00c3\u00bcr einen abgeschalteten oder unerreichbaren Host. Auch eine ausbleibende Antwort wird so interpretiert. Falls ein offener Port erreicht wird, ignorieren die meisten Dienste das leere Paket einfach und geben keine Antwort zur\u00c3\u00bcck. Deswegen wird als Standardport 31338 benutzt, bei dem es sehr unwahrscheinlich ist, dass er benutzt wird. Einige Dienste, wie z.B. das Character Generator\u2212Protokoll (chargen), antworten auf ein leeres UDP\u2212Paket und enth\u00c3\u00bcllen damit Nmap gegen\u00c3\u00bcber, dass der Rechner zug\u00c3\u00a4nglich ist.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Der Hauptvorteil dieses Scan\u2212Typs liegt darin, dass er Firewalls und Filter umgeht, die nur TCP \u00c3\u00bcberpr\u00c3\u00bcfen. Ich hatte z.B. einmal ein BEFW11S4, einen Wireless\u2212Breitband\u2212Router von Linksys. Die externe Schnittstelle dieses Ger\u00c3\u00a4ts filterte standardm\u00c3\u00a4\u00c3ig alle TCP\u2212Ports, aber UDP\u2212Tests entlockten ihm weiterhin Meldungen \u00c3\u00bcber unerreichbare Ports und verrieten damit das Ger\u00c3\u00a4t.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PE<\/b>; <b>\u2212PP<\/b>; <b>\u2212PM<\/b> (ICMP\u2212Ping\u2212Arten)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Zus\u00c3\u00a4tzlich zu den genannten ungew\u00c3\u00b6hnlichen TCP\u2212 und UDP\u2212Host\u2212Erkennungsarten kann Nmap auch Standardpakete senden, wie sie das allgegenw\u00c3\u00a4rtige Programm ping sendet. Nmap sendet ein ICMP Typ\u22128\u2212Paket (Echo\u2212Request) an die Ziel\u2212IP\u2212Adressen und erwartet eine Typ\u22120\u2212Antwort (Echo\u2212Reply) vom verf\u00c3\u00bcgbaren Host. Zum Leidwesen von Netzwerkerkundern blockieren viele Hosts und Firewalls heute diese Pakete, statt, wie in<\/font> <b><font color=\"#0000FF\">RFC 1122<\/font><\/b> <small><font color=\"#000000\">[1]<\/font><\/small> <font color=\"#000000\">verlangt, darauf zu antworten. Aus diesem Grund sind ICMP\u2212Scans allein bei unbekannten Zielen \u00c3\u00bcber das Internet selten zuverl\u00c3\u00a4ssig genug. Aber f\u00c3\u00bcr Systemadministratoren, die ein internes Netzwerk \u00c3\u00bcberwachen, kann das ein praktischer und wirksamer Ansatz sein. Benutzen Sie die Option <b>\u2212PE<\/b>, um dieses Verhalten mit Echo\u2212Requests einzuschalten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Auch wenn ein Echo\u2212Request die Standard\u2212ICMP\u2212Ping\u2212Abfrage ist, h\u00c3\u00b6rt Nmap hier nicht auf. Der ICMP\u2212Standard (<\/font><b><font color=\"#0000FF\">RFC 792<\/font><\/b> <small><font color=\"#000000\">[2]<\/font><\/small> <font color=\"#000000\">) spezifiziert auch Anfragepakete f\u00c3\u00bcr Zeitstempel, Information und Adressmaske mit den jeweiligen Codes 13, 15 und 17. W\u00c3\u00a4hrend diese Anfragen angeblich den Zweck haben, an Informationen wie Address Mask und Timestamp zu gelangen, k\u00c3\u00b6nnen sie auch leicht f\u00c3\u00bcr die Host\u2212Erkennung benutzt werden. Im Moment implementiert Nmap keine Information\u2212Request\u2212Pakete, da sie nicht weit verbreitet sind (RFC 1122 besteht darauf, dass \u00e2ein Host diese Nachrichten NICHT implementieren SOLLTE\u201c). Anfragen nach Timestamp und Address Mask k\u00c3\u00b6nnen jeweils mit den Optionen <b>\u2212PP<\/b> und <b>\u2212PM<\/b> gesendet werden. Eine Timestamp\u2212Antwort (ICMP\u2212Code 14) oder Address\u2212Mask\u2212Antwort (Code 18) enth\u00c3\u00bcllt, dass der Host greifbar ist. Diese beiden Abfragen k\u00c3\u00b6nnen wertvoll sein, wenn Administratoren ausdr\u00c3\u00bccklich Echo\u2212Request\u2212Pakete blockieren, aber vergessen, dass man f\u00c3\u00bcr den gleichen Zweck auch andere ICMP\u2212Abfragen benutzen kann.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PO<\/b> <i>protocol list<\/i> (IP\u2212Protokoll\u2212Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Die neueste M\u00c3\u00b6glichkeit der Host\u2212Erkennung ist ein IP\u2212Protokoll\u2212Ping, der IP\u2212Pakete sendet, in deren IP\u2212Header die angegebene Protokollnummer gesetzt ist. Die Protokoll\u2212Liste hat dasselbe Format wie Portlisten bei den weiter oben vorgestellten Optionen der TCP\u2212 und UDP\u2212Host\u2212Erkennung. Ohne Angabe von Protokollen werden standardm\u00c3\u00a4\u00c3ig mehrere IP\u2212Pakete f\u00c3\u00bcr ICMP (Protokoll 1), IGMP (Protokoll 2) und IP\u2212in\u2212IP (Protokoll 4) gesendet. Die Standardprotokolle k\u00c3\u00b6nnen zum Zeitpunkt des Kompilierens durch Ver\u00c3\u00a4nderung von <i>DEFAULT_PROTO_PROBE_PORT_SPEC<\/i> in nmap.h konfiguriert werden. Beachten Sie, dass f\u00c3\u00bcr ICMP, IGMP, TCP (Protokoll 6) und UDP (Protokoll 17) die Pakete mit den richtigen Protokoll\u2212Headern gesendet werden, w\u00c3\u00a4hrend andere Protokolle ohne weitere Daten \u00c3\u00bcber den IP\u2212Header hinaus gesendet werden (es sei denn, die Option <b>\u2212\u2212data\u2212length<\/b> wird angegeben).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diese Methode der Host\u2212Erkennung sucht nach Antworten, die entweder dasselbe Protokoll wie der Test haben, oder Meldungen, dass das ICMP\u2212Protokoll nicht erreichbar ist, was bedeutet, dass das gegebene Protokoll vom Zielhost nicht unterst\u00c3\u00bctzt wird. Beide Antworten bedeuten, dass der Zielhost am Leben ist.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212PR<\/b> (ARP\u2212Ping)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Eines der h\u00c3\u00a4ufigsten Einsatzszenarien f\u00c3\u00bcr Nmap ist das Scannen eines Ethernet\u2212LANs. In den meisten LANs, besonders jenen, die durch<\/font> <b><font color=\"#0000FF\">RFC 1918<\/font><\/b> <small><font color=\"#000000\">[3]<\/font><\/small> <font color=\"#000000\">erteilte private Adressbereiche verwenden, wird der Gro\u00c3teil der IP\u2212Adressen meistens nicht genutzt. Wenn Nmap versucht, ein rohes IP\u2212Paket wie z.B. ein ICMP Echo\u2212Request zu senden, muss das Betriebssystem die der Ziel\u2212IP entsprechende Hardware\u2212Zieladresse (ARP) bestimmen, damit es den Ethernet\u2212Frame korrekt adressieren kann. Das ist oft langsam und problematisch, da Betriebssysteme nicht in der Erwartung geschrieben wurden, dass sie in kurzer Zeit Millionen von ARP\u2212Anfragen bei nicht erreichbaren Hosts durchf\u00c3\u00bchren m\u00c3\u00bcssen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Beim ARP\u2212Scan ist Nmap mit seinen optimierten Algorithmen zust\u00c3\u00a4ndig f\u00c3\u00bcr ARP\u2212Anfragen. Und wenn es eine Antwort erh\u00c3\u00a4lt, muss sich Nmap nicht einmal um die IP\u2212basierten Ping\u2212Pakete k\u00c3\u00bcmmern, da es bereits wei\u00c3, dass der Host aktiv ist. Das macht den ARP\u2212Scan viel schneller und zuverl\u00c3\u00a4ssiger als IP\u2212basierte Scans. Deswegen wird er standardm\u00c3\u00a4\u00c3ig ausgef\u00c3\u00bchrt, wenn Ethernet\u2212Hosts gescannt werden, bei denen Nmap bemerkt, dass sie sich in einem lokalen Ethernet\u2212Netzwerk befinden. Selbst wenn verschiedene Ping\u2212Arten (wie z.B. <b>\u2212PE<\/b> oder <b>\u2212PS<\/b>) angegeben werden, benutzt Nmap stattdessen ARP bei allen Zielen, die im selben LAN sind. Wenn Sie einen ARP\u2212Scan auf gar keinen Fall durchf\u00c3\u00bchren m\u00c3\u00b6chten, geben Sie <b>\u2212\u2212send\u2212ip<\/b> an.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212traceroute<\/b> (Traceroutes zum Host)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Traceroutes werden nach einem Scan mit Hilfe der Information aus den Scan\u2212Ergebnissen durchgef\u00c3\u00bchrt, um den wahrscheinlichsten Port und das wahrscheinlichste Protokoll zu bestimmen, die zum Ziel f\u00c3\u00bchren. Es funktioniert mit allen Scan\u2212Arten au\u00c3er Connect\u2212Scans (<b>\u2212sT<\/b>) und Idle\u2212Scans (<b>\u2212sI<\/b>). Alle Traces benutzen Nmaps dynamisches Timing\u2212Modell und werden parallel durchgef\u00c3\u00bchrt.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Traceroute funktioniert dadurch, dass es Pakete mit kurzer TTL (Time To Live) sendet und damit versucht, ICMP Time\u2212Exceeded\u2212Nachrichten von Sprungstellen zwischen dem Scanner und dem Zielhost hervorzurufen. Standardimplementationen von Traceroute fangen mit einer TTL von 1 an und inkrementieren die TTL, bis der Zielhost erreicht ist. Nmaps Traceroute f\u00c3\u00a4ngt mit einer hohen TTL an und verringert sie, bis sie Null erreicht. Durch dieses umgekehrte Vorgehen kann Nmap clevere Caching\u2212Algorithmen benutzen, um Traces \u00c3\u00bcber mehrere Hosts zu beschleunigen. Im Durchschnitt sendet Nmap je nach Netzwerkbedingungen 5\u00e210 Pakete weniger pro Host. Wenn ein einziges Unternetz gescannt wird (z.B. 192.168.0.0\/24), muss Nmap an die meisten Hosts eventuell nur ein einziges Paket senden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212n<\/b> (keine DNS\u2212Aufl\u00c3\u00b6sung)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Weist Nmap an, <i>niemals<\/i> eine Reverse\u2212DNS\u2212Aufl\u00c3\u00b6sung bei den gefundenen aktiven IP\u2212Adressen durchzuf\u00c3\u00bchren. Da DNS selbst mit Nmaps eingebautem parallelen Stub\u2212Resolver langsam sein kann, kann diese Option die Scan\u2212Zeiten dramatisch reduzieren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212R<\/b> (DNS\u2212Aufl\u00c3\u00b6sung f\u00c3\u00bcr alle Ziele)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Weist Nmap an, <i>immer<\/i> eine Reverse\u2212DNS\u2212Aufl\u00c3\u00b6sung bei den Ziel\u2212IP\u2212Adressen durchzuf\u00c3\u00bchren. Normalerweise wird Reverse\u2212DNS nur bei anwortenden Hosts (die online sind) durchgef\u00c3\u00bchrt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212system\u2212dns<\/b> (verwendet DNS\u2212Aufl\u00c3\u00b6sung des Systems)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Standardm\u00c3\u00a4\u00c3ig l\u00c3\u00b6st Nmap IP\u2212Adressen auf, indem es Anfragen direkt an die auf Ihrem Host konfigurierten Nameserver schickt und dann auf Antworten wartet. Um die Performance zu erh\u00c3\u00b6hen, werden viele Anfragen (oftmals Dutzende) parallel ausgef\u00c3\u00bchrt. Wenn Sie diese Option angeben, verwenden Sie stattdessen die Aufl\u00c3\u00b6sungsmethode Ihres Systems (zu jedem Zeitpunkt nur eine IP mit dem Aufruf <b>getnameinfo<\/b> call). Das ist langsam und selten n\u00c3\u00bctzlich, es sei denn, Sie finden einen Fehler bei der parallelen Aufl\u00c3\u00b6sung in Nmap (bitte teilen Sie uns das mit). Bei IPv6\u2212Scans wird immer die Aufl\u00c3\u00b6sungsmethode des Systems verwendet.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212dns\u2212servers<\/b> <i>server1<\/i><b>[,<\/b><i>server2<\/i>[,&#8230;]] (Server, die f\u00c3\u00bcr Reverse\u2212DNS\u2212Anfragen benutzt werden)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Standardm\u00c3\u00a4\u00c3ig bestimmt Nmap Ihre DNS\u2212Server (f\u00c3\u00bcr die rDNS\u2212Aufl\u00c3\u00b6sung) aus Ihrer Datei resolv.conf (Unix) oder der Registry (Win32). Mit dieser Option k\u00c3\u00b6nnen Sie alternative Server dazu angeben. Diese Option bleibt unbeachtet, falls Sie <b>\u2212\u2212system\u2212dns<\/b> oder einen IPv6\u2212Scan benutzen. Oft ist es schneller, mehrere DNS\u2212Server zu benutzen, besonders dann, wenn Sie f\u00c3\u00bcr Ihren Ziel\u2212IP\u2212Raum ma\u00c3gebende Server benutzen. Diese Option kann auch die Heimlichkeit erh\u00c3\u00b6hen, da Ihre Anfragen von fast jedem rekursiven DNS\u2212Server im Internet abprallen k\u00c3\u00b6nnen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diese Option ist auch beim Scannen privater Netzwerke praktisch. Manchmal bieten nur einige wenige Nameserver saubere rDNS\u2212Information, und Sie wissen vielleicht nicht einmal, wo sie sind. Sie k\u00c3\u00b6nnen das Netzwerk auf Port 53 scannen (vielleicht mit Versionserkennung), dann Nmap\u2212List\u2212Scans versuchen (<b>\u2212sL<\/b>) und dabei mit der Option <b>\u2212\u2212dns\u2212servers<\/b> immer nur einen Nameserver angeben, bis Sie einen finden, der funktioniert.<\/font><\/p>\n<h2>GRUNDLAGEN VON PORT\u2212SCANS <a name=\"GRUNDLAGEN VON PORT\u2212SCANS\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap hat \u00c3\u00bcber die Jahre an Funktionalit\u00c3\u00a4t zugelegt, aber angefangen hat es als effizienter Port\u2212Scanner, und das ist weiterhin seine Kernfunktion. Der einfache Befehl <b>nmap<\/b> <i>target<\/i> scannt die am h\u00c3\u00a4ufigsten verwendeten 1000 TCP\u2212Ports auf dem Host <i>target<\/i> und klassifiziert jeden Port in einen der Zust\u00c3\u00a4nde offen, geschlossen, gefiltert, ungefiltert, offen|gefiltert oder geschlossen|gefiltert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Diese Zust\u00c3\u00a4nde sind keine echten Eigenschaften eines Ports selbst, sondern beschreiben, wie Nmap ihn sieht. Ein Nmap\u2212Scan z.B., bei dem Ausgangs\u2212 und Zielnetzwerk identisch sind, k\u00c3\u00b6nnte Port 135\/tcp als offen anzeigen, w\u00c3\u00a4hrend ein Scan zur selben Zeit mit denselben Optionen \u00c3\u00bcber das Internet diesen Port als gefiltert anzeigen k\u00c3\u00b6nnte.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Die sechs von Nmap erkannten Port\u2212Zust\u00c3\u00a4nde<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">offen<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ein Programm ist bereit, TCP\u2212Verbindungen oder UDP\u2212Pakete auf diesem Port anzunehmen. Beim Port\u2212Scanning ist es oftmals das Ziel, solche Ports zu finden. Sicherheitsbewusste Leute wissen, dass jeder offene Port eine breite Einfahrtstrasse f\u00c3\u00bcr Angriffe darstellt. Angreifer und Penetrationstester wollen offene Ports ausbeuten (engl. exploit), w\u00c3\u00a4hrend Administratoren versuchen, sie zu schlie\u00c3en oder mit Firewalls zu sch\u00c3\u00bctzen, ohne legitime Benutzer zu behindern. Offene Ports sind auch f\u00c3\u00bcr Scans von Interesse, bei denen es nicht um Sicherheit geht, weil sie Dienste anzeigen, die im Netzwerk benutzt werden k\u00c3\u00b6nnen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">geschlossen<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Ein geschlossener Port ist erreichbar (er empf\u00c3\u00a4ngt und antwortet auf Nmap\u2212Testpakete), aber es gibt kein Programm, das ihn abh\u00c3\u00b6rt. Er kann von Nutzen sein, um zu zeigen, dass ein Host online ist und eine IP\u2212Adresse benutzt (Host\u2212Erkennung oder Ping\u2212Scanning), sowie als Teil der Betriebssystemerkennung. Weil geschlossene Ports erreichbar sind, sind sie es wert, gescannt zu werden, falls sie sp\u00c3\u00a4ter einmal ge\u00c3\u00b6ffnet werden sollten. Administratoren m\u00c3\u00b6chten solche Ports vielleicht mit einer Firewall blockieren, damit sie im Zustand gefiltert erscheinen, der als N\u00c3\u00a4chstes beschrieben wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">gefiltert<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap kann nicht feststellen, ob der Port offen ist, weil eine Paketfilterung verhindert, dass seine Testpakete den Port erreichen. Die Filterung k\u00c3\u00b6nnte durch daf\u00c3\u00bcr vorgesehene Firewall\u2212Ger\u00c3\u00a4te, Router\u2212Regeln oder hostbasierte Firewall\u2212Software erfolgen. Weil sie so wenig Information bringen, sind diese Ports f\u00c3\u00bcr Angreifer frustrierend. Manchmal antworten sie mit ICMP\u2212Fehlermeldungen wie Typ 3, Code 13 (Destination Unreachable: Communication Administratively Prohibited), aber Filter, die Testpakete ohne Antwort einfach verwerfen, kommen wesentlich h\u00c3\u00a4ufiger vor. Das zwingt Nmap zu mehreren wiederholten Versuchen, um auszuschlie\u00c3en, dass das Testpaket wegen einer Netzwerk\u00c3\u00bcberlastung statt durch eine Filterung verworfen wurde. Diese Art der Filterung verlangsamt einen Scan dramatisch.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">ungefiltert<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Der Zustand ungefiltert bedeutet, dass ein Port zug\u00c3\u00a4nglich ist, aber Nmap nicht feststellen kann, ob er offen oder geschlossen ist. Nur der ACK\u2212Scan, der benutzt wird, um Firewall\u2212Regelwerke zu bestimmen, klassifiziert Ports in diesen Zustand. Um festzustellen, ob ein ungefilterter Port offen ist, kann es hilfreich sein, ihn mit anderen Scan\u2212Methoden wie Window\u2212Scan, SYN\u2212Scan oder FIN\u2212Scan zu scannen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">offen|gefiltert<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap klassifiziert einen Port in diesen Zustand, wenn es nicht feststellen kann, ob der Port offen oder gefiltert ist. Das kommt bei Scan\u2212Methoden vor, in denen offene Ports keine Antwort geben. Das Fehlen einer Antwort k\u00c3\u00b6nnte auch bedeuten, dass ein Paketfilter das Testpaket verworfen hat oder dass keine Antwort provoziert werden konnte. Deswegen wei\u00c3 Nmap nicht sicher, ob der Port offen ist oder gefiltert wird. Ports werden von den UDP\u2212, IP\u2212Protokoll\u2212, FIN\u2212, NULL\u2212 und Xmas\u2212Scans auf diese Weise klassifiziert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">geschlossen|gefiltert<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dieser Zustand wird benutzt, wenn Nmap nicht feststellen kann, ob ein Port geschlossen ist oder gefiltert wird. Er wird nur vom IP\u2212ID\u2212Idle\u2212Scan benutzt.<\/font><\/p>\n<h2>PORT\u2212SCANNING\u2212METHODEN <a name=\"PORT\u2212SCANNING\u2212METHODEN\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Als Hobby\u2212Automechaniker kann ich mich stundenlang damit herumqu\u00c3\u00a4len, meine einfachsten Werkzeuge (Hammer, Klebeband, Schraubenschl\u00c3\u00bcssel etc.) an mein Problem anzupassen. Wenn ich dann kl\u00c3\u00a4glich versage und meine alte Blechkiste zu einem echten Mechaniker schleppe, fischt er immer so lange in einer riesigen Werkzeugkiste herum, bis er das perfekte Ding gefunden hat, mit dem sich die Aufgabe fast von allein l\u00c3\u00b6st. Bei der Kunst des Port\u2212Scannings ist es \u00c3\u00a4hnlich. Experten kennen Dutzende von Scan\u2212Methoden und w\u00c3\u00a4hlen f\u00c3\u00bcr jede Aufgabe die geeignete (oder eine Kombination von mehreren) aus. Auf der anderen Seite versuchen unerfahrene Benutzer und Script\u2212Kiddies, jedes Problem mit dem standardm\u00c3\u00a4\u00c3igen SYN\u2212Scan zu l\u00c3\u00b6sen. Da Nmap gratis ist, ist Unwissen das einzige Hindernis auf dem Weg zur Meisterschaft im Port\u2212Scanning. Das ist bestimmt besser als in der Autowelt, wo man eventuell sehr viel K\u00c3\u00b6nnen haben muss, um festzustellen, dass man einen Federbein\u2212Kompressor ben\u00c3\u00b6tigt, und dann immer noch Tausende daf\u00c3\u00bcr bezahlen muss.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die meisten Scan\u2212Typen stehen nur privilegierten Benutzern zur Verf\u00c3\u00bcgung, und zwar deswegen, weil sie rohe IP\u2212Pakete senden und empfangen, wof\u00c3\u00bcr auf Unix\u2212Systemen root\u2212Rechte ben\u00c3\u00b6tigt werden. Auf Windows empfiehlt sich ein Administrator\u2212Account, wenngleich auf dieser Plattform Nmap manchmal auch f\u00c3\u00bcr unprivilegierte Benutzer funktioniert, sofern WinPcap bereits in das Betriebssystem geladen wurde. Als Nmap 1997 ver\u00c3\u00b6ffentlicht wurde, war die Voraussetzung von root\u2212Rechten eine ernsthafte Beschr\u00c3\u00a4nkung, da viele Benutzer nur Zugriff zu Shell\u2212Accounts hatten. Die Welt von heute ist anders. Computer sind billiger, wesentlich mehr Menschen verf\u00c3\u00bcgen \u00c3\u00bcber einen immer verf\u00c3\u00bcgbaren direkten Internet\u2212Zugang, und Desktop\u2212Unix\u2212Systeme (inklusive Linux und Mac OS X) sind weit verbreitet. Eine Windows\u2212Version von Nmap ist nun auch verf\u00c3\u00bcgbar, wodurch es nun auf noch mehr Rechnern laufen kann. Aus all diesen Gr\u00c3\u00bcnden sind Benutzer nur noch selten gezwungen, Nmap von einem beschr\u00c3\u00a4nkten Shell\u2212Account aus einzusetzen. Das ist erfreulich, denn die privilegierten Optionen machen Nmap wesentlich m\u00c3\u00a4chtiger und flexibler.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Auch wenn Nmap versucht, genaue Ergebnisse zu produzieren, sollten Sie nicht vergessen, dass all seine Erkenntnisse auf Paketen basieren, die von den Zielrechnern (oder den Firewalls davor) zur\u00c3\u00bcckkommen. Solche Hosts k\u00c3\u00b6nnen unzuverl\u00c3\u00a4ssig sein und eine Antwort senden, die Nmap verwirren oder t\u00c3\u00a4uschen soll. Wesentlich h\u00c3\u00a4ufiger sind Hosts, die nicht RFC\u2212konform sind und auf Testpakete von Nmap nicht so antworten, wie sie sollten. FIN\u2212, NULL\u2212 und Xmas\u2212Scans sind f\u00c3\u00bcr dieses Problem besonders anf\u00c3\u00a4llig. Solche Probleme sind spezifisch f\u00c3\u00bcr bestimmte Scan\u2212Methoden und werden daher in den jeweiligen Abschnitten er\u00c3\u00b6rtert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dieser Abschnitt dokumentiert die etwa ein Dutzend von Nmap unterst\u00c3\u00bctzten Port\u2212Scan\u2212Methoden. Es darf immer nur eine Methode allein benutzt werden, mit der Ausnahme von UDP\u2212Scans (<b>\u2212sU<\/b>), die sich mit allen anderen TCP\u2212Scan\u2212Methoden kombinieren lassen. Hier eine Ged\u00c3\u00a4chtnisst\u00c3\u00bctze: Optionen f\u00c3\u00bcr Port\u2212Scan\u2212Methoden haben die Form <b>\u2212s<\/b><i>C<\/i>, wobei <i>C<\/i> ein bedeutender Buchstabe im Scan\u2212Namen ist, normalerweise der erste. Die eine Ausnahme hiervon ist der als veraltet betrachtete FTP\u2212Bounce\u2212Scan (<b>\u2212b<\/b>). Nmap f\u00c3\u00bchrt standardm\u00c3\u00a4\u00c3ig einen SYN\u2212Scan durch, ersetzt diesen aber mit einem Connect\u2212Scan, falls der Benutzer nicht die n\u00c3\u00b6tigen Rechte hat, um rohe Pakete (ben\u00c3\u00b6tigen unter Unix root\u2212Rechte) zu senden, oder falls er IPv6\u2212Ziele angegeben hat. Von den in diesem Abschnitt aufgelisteten Scans d\u00c3\u00bcrfen Benutzer ohne Sonderrechte nur den Connect\u2212 und FTP\u2212Bounce\u2212Scan ausf\u00c3\u00bchren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sS<\/b> (TCP\u2212SYN\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Der SYN\u2212Scan ist aus gutem Grund die Standardeinstellung und die beliebteste Scan\u2212Methode. Er kann schnell durchgef\u00c3\u00bchrt werden und scannt dabei Tausende von Ports pro Sekunde, wenn das Netzwerk schnell ist und nicht von einer intrusiven Firewall behindert wird. Der SYN\u2212Scan ist relativ unauff\u00c3\u00a4llig, da er TCP\u2212Verbindungen niemals abschlie\u00c3t. Au\u00c3erdem funktioniert er auch bei allen konformen TCP\u2212Stacks und ist unabh\u00c3\u00a4ngig von spezifischen Eigenarten von Plattformen, wie es bei den FIN\u2212\/NULL\u2212\/Xmas\u2212, Maimon\u2212 und Idle\u2212Scans in Nmap der Fall ist. Er erlaubt auch eine klare, zuverl\u00c3\u00a4ssige Unterscheidung zwischen den Zust\u00c3\u00a4nden offen, geschlossen und gefiltert.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diese Methode wird oft als halboffenes Scannen bezeichnet, weil keine vollst\u00c3\u00a4ndige TCP\u2212Verbindung hergestellt wird. Sie senden ein SYN\u2212Paket, als ob Sie eine echte Verbindung herstellen w\u00c3\u00bcrden, und warten dann auf eine Antwort. Ein SYN\/ACK zeigt, dass jemand auf dem Port lauscht (dass er offen ist), w\u00c3\u00a4hrend ein RST (Reset) anzeigt, dass niemand darauf lauscht. Falls nach mehreren erneuten \u00c3bertragungen keine Antwort erhalten wird, wird der Port als gefiltert markiert. Der Port wird auch dann als gefiltert markiert, wenn ein ICMP Unreachable\u2212Fehler (Typ 3, Code 1, 2, 3, 9, 10 oder 13) empfangen wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sT<\/b> (TCP\u2212Connect\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Der TCP\u2212Connect\u2212Scan ist der standardm\u00c3\u00a4\u00c3ig eingestellte TCP\u2212Scan\u2212Typ, falls der SYN\u2212Scan nicht m\u00c3\u00b6glich ist. Das ist dann der Fall, wenn der Benutzer kein Recht hat, rohe Pakete zu senden, oder wenn er IPv6\u2212Netzwerke scannt. Statt rohe Pakete zu schreiben, wie es die meisten anderen Scan\u2212Typen machen, bittet Nmap das darunterliegende Betriebssystem, eine Verbindung mit dem Zielrechner und \u2212port herzustellen, indem es einen Systemaufruf namens <b>connect<\/b> benutzt. Das ist derselbe Systemaufruf auf h\u00c3\u00b6herer Ebene, den Webbrowser, P2P\u2212Clients und die meisten anderen netzwerkf\u00c3\u00a4higen Anwendungen benutzen, um eine Verbindung herzustellen. Er ist Teil einer Programmierschnittstelle, die unter dem Namen Berkeley Sockets\u2212API bekannt ist. Statt Antworten in Form roher Pakete von der Leitung zu lesen, benutzt Nmap diese API, um zu jedem Verbindungsversuch eine Statusinformation zu erhalten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wenn der SYN\u2212Scan verf\u00c3\u00bcgbar ist, ist er normalerweise die bessere Wahl. Nmap hat weniger Einfluss auf den <b>connect<\/b>\u2212Systemaufruf als auf rohe Pakete, wodurch es weniger effizient wird. Der Systemaufruf beendet Verbindungen zu offenen Ziel\u2212Ports vollst\u00c3\u00a4ndig, statt sie in halboffenen Zustand zur\u00c3\u00bcckzusetzen, wie es der SYN\u2212Scan macht. Das dauert nicht nur l\u00c3\u00a4nger und erfordert mehr Pakete, um an dieselbe Information zu gelangen, sondern es ist sehr viel wahrscheinlicher, dass die Zielrechner die Verbindung protokollieren. Ein anst\u00c3\u00a4ndiges IDS wird beides mitbekommen, aber die meisten Rechner verf\u00c3\u00bcgen nicht \u00c3\u00bcber ein solches Alarmsystem. Viele Dienste auf Ihrem durchschnittlichen Unix\u2212System f\u00c3\u00bcgen eine Notiz ins syslog hinzu und manchmal eine kryptische Fehlermeldung, wenn Nmap eine Verbindung herstellt und sofort wieder schlie\u00c3t, ohne Daten zu senden. Ganz armselige Dienste st\u00c3\u00bcrzen auch ab, wenn so etwas passiert, was aber eher selten ist. Ein Administrator, der in seinen Protokollen einen Haufen Verbindungsversuche von einem einzelnen System aus sieht, sollte wissen, dass er Ziel eines Connect\u2212Scans wurde.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sU<\/b> (UDP\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Obwohl die meisten bekannten Dienste im Internet \u00c3\u00bcber das TCP\u2212Protokoll laufen, sind<\/font> <b><font color=\"#0000FF\">UDP<\/font><\/b> <small><font color=\"#000000\">[4]<\/font><\/small> <font color=\"#000000\">\u2212Dienste weitverbreitet. Drei der h\u00c3\u00a4ufigsten sind DNS, SNMP und DHCP (auf den registrierten Ports 53, 161\/162 und 67\/68). Weil UDP\u2212Scans im Allgemeinen langsamer und schwieriger als TCP\u2212Scans sind, werden diese Ports von manchen Sicherheitspr\u00c3\u00bcfern einfach ignoriert. Das ist ein Fehler, denn ausbeutbare UDP\u2212Dienste sind recht h\u00c3\u00a4ufig, und Angreifer ignorieren bestimmt nicht das ganze Protokoll. Zum Gl\u00c3\u00bcck kann Nmap helfen, diese UDP\u2212Ports zu inventarisieren.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ein UDP\u2212Scan wird mit der Option <b>\u2212sU<\/b> aktiviert. Er kann mit einem TCP\u2212Scan\u2212Typ wie einem SYN\u2212Scan (<b>\u2212sS<\/b>) kombiniert werden, um beide Protokolle im gleichen Durchlauf zu pr\u00c3\u00bcfen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Beim UDP\u2212Scan wird ein leerer UDP\u2212Header (ohne Daten) an alle Ziel\u2212Ports geschickt. Falls ein ICMP Port\u2212unreachable\u2212Fehler (Typ 3, Code 3) zur\u00c3\u00bcckkommt, ist der Port geschlossen. Andere ICMP Unreachable\u2212Fehler (Typ 3, Codes 1, 2, 9, 10 oder 13) markieren den Port als filtered. Gelegentlich wird ein Dienst mit einem UDP\u2212Paket antworten, was beweist, das er offen ist. Falls nach einigen erneuten \u00c3bertragungen keine Antwort erhalten wird, wird der Port als offen|gefiltert klassifiziert. Das hei\u00c3t, der Port k\u00c3\u00b6nnte offen sein, oder aber es gibt Paketfilter, die die Kommunikation blockieren. Man kann eine Versionserkennung (<b>\u2212sV<\/b>) benutzen, um bei der Unterscheidung der wirklich offenen von den geschlossenen Ports zu helfen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Eine gro\u00c3e Herausforderung beim UDP\u2212Scanning ist Geschwindigkeit. Offene und gefilterte Ports antworten nur selten, wodurch Nmap Zeitbeschr\u00c3\u00a4nkungen \u00c3\u00bcberschreitet und seine Anfragen erneut sendet, f\u00c3\u00bcr den Fall, dass das Testpaket oder die Antwort verloren ging. Geschlossene Ports sind oftmals ein noch gr\u00c3\u00b6\u00c3eres Problem. Sie senden normalerweise eine ICMP Port\u2212unreachable\u2212Fehlermeldung zur\u00c3\u00bcck. Aber anders als die RST\u2212Pakete, die von geschlossenen TCP\u2212Ports als Antwort auf einen SYN\u2212 oder Connect\u2212Scan geschickt werden, beschr\u00c3\u00a4nken viele Hosts standardm\u00c3\u00a4\u00c3ig die Rate der ICMP Port\u2212unreachable\u2212Nachrichten. Linux und Solaris sind dabei besonders streng. Der Linux\u2212Kernel 2.4.20 z.B. beschr\u00c3\u00a4nkt Destination\u2212unreachable\u2212Nachrichten auf eine pro Sekunde (in net\/ipv4\/icmp.c).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap erkennt eine Ratenbeschr\u00c3\u00a4nkung und verlangsamt seinen Betrieb entsprechend, um zu vermeiden, dass das Netzwerk mit nutzlosen Paketen \u00c3\u00bcberflutet wird, die vom Zielrechner verworfen werden. Ungl\u00c3\u00bccklicherweise f\u00c3\u00bchrt eine Beschr\u00c3\u00a4nkung wie in Linux auf ein Paket pro Sekunde dazu, dass ein Scan von 65.536 Ports \u00c3\u00bcber 18 Stunden dauert. Um Ihre UDP\u2212Scans zu beschleunigen, k\u00c3\u00b6nnen Sie z.B. mehr Hosts parallel scannen, zuerst nur einen schnellen Scan der beliebten Ports durchf\u00c3\u00bchren, von hinter der Firewall scannen und die Option <b>\u2212\u2212host\u2212timeout<\/b> benutzen, um langsame Hosts auszulassen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sN<\/b>; <b>\u2212sF<\/b>; <b>\u2212sX<\/b> (TCP\u2212NULL\u2212, FIN\u2212 und \u2212Xmas\u2212Scans)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese drei Scan\u2212Typen (noch mehr sind mit der im n\u00c3\u00a4chsten Abschnitt beschriebenen Option <b>\u2212\u2212scanflags<\/b> m\u00c3\u00b6glich) beuten ein subtiles Schlupfloch im<\/font> <b><font color=\"#0000FF\">TCP RFC<\/font><\/b> <small><font color=\"#000000\">[5]<\/font><\/small> <font color=\"#000000\">aus, um zwischen offenen und geschlossenen Ports zu unterscheiden. Seite 65 von RFC 793 besagt: \u00e2Falls der Zustand des [Ziel\u2212] Ports GESCHLOSSEN ist &#8230; bewirkt ein eingehendes Segment, in dem sich kein RST befindet, dass ein RST als Antwort gesendet wird.\u201c Die n\u00c3\u00a4chste Seite beschreibt dann Pakete, die ohne gesetztes SYN\u2212, RST\u2212 oder ACK\u2212Bit an offene Ports geschickt werden, und dort hei\u00c3t es weiter: \u00e2Es ist unwahrscheinlich, dass Sie hierhin kommen, aber wenn doch, dann verwerfen Sie das Segment und springen Sie zur\u00c3\u00bcck.\u201c<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Beim Scannen von Systemen, die konform zu diesem RFC\u2212Text sind, f\u00c3\u00bchrt jedes Paket, das kein SYN\u2212, RST\u2212 oder ACK\u2212Bit enth\u00c3\u00a4lt, dazu, dass ein RST zur\u00c3\u00bcckgegeben wird, wenn der Port geschlossen ist, bzw. zu gar keiner Antwort, falls der Port offen ist. Solange keines dieser drei Bits gesetzt ist, sind alle Kombinationen der anderen drei (FIN, PSH und URG) okay. Das nutzt Nmap mit drei Scan\u2212Typen aus:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Null\u2212Scan (<b>\u2212sN<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Setzt keinerlei Bits (der TCP\u2212Flag\u2212Header ist 0).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">FIN\u2212Scan (<b>\u2212sF<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Setzt nur das TCP\u2212FIN\u2212Bit.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Xmas\u2212Scan (<b>\u2212sX<\/b>)<\/font><\/p>\n<p style=\"margin-left:23%;\"><font color=\"#000000\">Setzt die FIN\u2212, PSH\u2212 und URG\u2212Flags und beleuchtet das Paket wie einen Weihnachtsbaum (engl. Xmas).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diese drei Scan\u2212Typen haben exakt dasselbe Verhalten und unterscheiden sich nur in den TCP\u2212Flags ihrer Testpakete. Wenn ein RST\u2212Paket empfangen wird, wird der Port als geschlossen betrachtet, w\u00c3\u00a4hrend keine Antwort bedeutet, dass er offen|gefiltert ist. Der Port wird als gefiltert markiert, falls ein ICMP Unreachable\u2212Fehler (Type 3, Code 1, 2, 3, 9, 10 oder 13) empfangen wird.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Der Schl\u00c3\u00bcsselvorteil dieser Scan\u2212Arten ist, dass sie sich an bestimmten zustandslosen Firewalls und paketfilternden Routern vorbeschleichen k\u00c3\u00b6nnen. Ein weiterer Vorteil ist, dass diese Scan\u2212Arten ncoh ein wenig unauff\u00c3\u00a4lliger sind als ein SYN\u2212Scan. Aber verlassen Sie sich nicht darauf \u00e2 die meisten modernen IDS\u2212Produkte k\u00c3\u00b6nnen so konfiguriert werden, dass sie diese Scans erkennen. Der gro\u00c3e Nachteil ist, dass nicht alle Systeme sich ganz genau an RFC 793 halten. Eine Reihe von Systemen sendet RST\u2212Antworten auf die Testpakete, unabh\u00c3\u00a4ngig davon, ob der Port offen ist oder nicht. Das bewirkt, dass alle Ports als geschlossen markiert werden. Hauptvertreter der Betriebssysteme, die das machen, sind Microsoft Windows, viele Cisco\u2212Ger\u00c3\u00a4te, BSDI und IBM OS\/400. Aber auf den meisten Unix\u2212basierten Systemen funktioniert dieser Scan. Ein weiterer Nachteil dieser Scans ist, dass sie keine Unterscheidung zwischen offenen und bestimmten gefilterten Ports machen, sondern lediglich das Ergebnis offen|gefiltert ausgeben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sA<\/b> (TCP\u2212ACK\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dieser Scan unterscheidet sich insofern von den bisher hier vorgestellten, als er nie offene (oder auch nur offene|gefilterte) Ports bestimmt. Er wird dazu benutzt, Firewall\u2212Regeln zu bestimmen, festzustellen, ob sie zustandsbehaftet sind oder nicht, und welche Ports gefiltert werden.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Beim Testpaket eines ACK\u2212Scans wird nur das ACK\u2212Flag gesetzt (es sei denn, Sie benutzen <b>\u2212\u2212scanflags<\/b>). Beim Scannen ungefilterter Systeme werden sowohl offene als auch geschlossene Ports ein RST\u2212Paket zur\u00c3\u00bcckgeben. Nmap markiert sie dann als ungefiltert, d.h. sie werden vom ACK\u2212Paket erreicht, aber es kann nicht bestimmt werden, ob sie offen oder geschlossen sind. Ports, die nicht antworten oder bestimmte ICMP\u2212Fehlermeldungen zur\u00c3\u00bcckgeben (Type 3, Code 1, 2, 3, 9, 10 oder 13), werden als gefiltert markiert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sW<\/b> (TCP\u2212Window\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Der Window\u2212Scan ist genau derselbe wie der ACK\u2212Scan, nur dass er ein Implementationsdetail bestimmter Systeme zur Unterscheidung zwischen offenen und geschlossenen Ports nutzt, statt bei jedem erhaltenen RST immer nur ungefiltert anzugeben. Das geschieht durch Analyse der TCP\u2212Fenstergr\u00c3\u00b6\u00c3e der zur\u00c3\u00bcckgegebenen RST\u2212Pakete. Auf manchen Systemen benutzen offene Ports eine positive Fenstergr\u00c3\u00b6\u00c3e (sogar f\u00c3\u00bcr RST\u2212Pakete), w\u00c3\u00a4hrend geschlossene eine Fenstergr\u00c3\u00b6\u00c3e von Null haben. Statt einen Port immer als ungefiltert aufzulisten, wenn von dort ein RST zur\u00c3\u00bcckkommt, listet der Window\u2212Scan den Port als offen oder geschlossen auf, je nachdem, ob die TCP\u2212Fenstergr\u00c3\u00b6\u00c3e in diesem Reset jeweils positiv oder Null ist.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Dieser Scan baut auf einem Implementationsdetail einer Minderheit von Systemen im Internet auf, d.h. Sie k\u00c3\u00b6nnen sich nicht immer darauf verlassen. Systeme, die es nicht unterst\u00c3\u00bctzen, werden normalerweise alle Ports als geschlossen zur\u00c3\u00bcckgeben. Nat\u00c3\u00bcrlich ist es m\u00c3\u00b6glich, dass auf dem Rechner wirklich keine offenen Ports sind. Falls die meisten gescannten Ports geschlossen, aber einige Ports mit gel\u00c3\u00a4ufigen Nummern (wie 22, 25 und 53) gefiltert sind, dann ist das System sehr wahrscheinlich anf\u00c3\u00a4llig. Gelegentlich zeigen Systeme auch genau das gegenteilige Verhalten. Falls Ihr Scan 1000 offene und drei geschlossene oder gefilterte Ports anzeigt, dann k\u00c3\u00b6nnten jene drei sehr wohl die wirklich wahren offenen Ports sein.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sM<\/b> (TCP\u2212Maimon\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Der Maimon\u2212Scan wurde nach seinem Erfinder, Uriel Maimon, benannt. Er hat diese Methode im Phrack\u2212Magazin, Ausgabe #49 (November 1996), beschrieben. Zwei Ausgaben sp\u00c3\u00a4ter war diese Methode in Nmap enthalten. Sie macht genau das Gleiche wie der NULL\u2212, FIN\u2212 und Xmas\u2212Scan, au\u00c3er, dass sie ein FIN\/ACK\u2212Testpaket verwendet. Laut<\/font> <b><font color=\"#0000FF\">RFC 793<\/font><\/b> <small><font color=\"#000000\">[5]<\/font><\/small> <font color=\"#000000\">(TCP) sollte als Antwort auf solch ein Paket ein RST\u2212Paket erzeugt werden, egal ob der Port offen oder geschlossen ist. Allerdings hatte Uriel bemerkt, dass viele von BSD abgeleitete Systeme das Paket einfach verwerfen, wenn der Port offen ist.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scanflags<\/b> (Benutzerdefinierter TCP\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wirklich fortgeschrittene Nmap\u2212Benutzer brauchen sich nicht auf die vorgefertigten Scan\u2212Typen zu beschr\u00c3\u00a4nken. Mit der Option <b>\u2212\u2212scanflags<\/b> k\u00c3\u00b6nnen Sie Ihren eigenen Scan entwerfen, f\u00c3\u00bcr den Sie beliebige TCP\u2212Flags angeben k\u00c3\u00b6nnen. Lassen Sie Ihrer Kreativit\u00c3\u00a4t freien Lauf und umgehen Sie Intrusion\u2212Detection\u2212Systeme, deren Hersteller einfach die Nmap\u2212Manpage durchgebl\u00c3\u00a4ttert und spezifische Regeln daf\u00c3\u00bcr angegeben haben!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Das Argument f\u00c3\u00bcr <b>\u2212\u2212scanflags<\/b> kann ein numerischer Flag\u2212Wert wie z.B. 9 (PSH und FIN) sein, aber symbolische Namen sind einfacher zu benutzen. Erstellen Sie einfach eine beliebige Kombination von URG, ACK, PSH, RST, SYN und FIN. So setzt z.B. <b>\u2212\u2212scanflags URGACKPSHRSTSYNFIN<\/b> alle Flags, auch wenn das beim Scannen nicht besonders hilfreich ist. Die Reihenfolge, in der Sie diese Flags angeben, spielt keine Rolle.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Zus\u00c3\u00a4tzlich zu den gew\u00c3\u00bcnschten Flags k\u00c3\u00b6nnen Sie einen TCP\u2212Scan\u2212Typen (z.B. <b>\u2212sA<\/b> oder <b>\u2212sF<\/b>) angeben. Dieser Basistyp sagt Nmap, wie es die Antworten interpretieren soll. Ein SYN\u2212Scan z.B. betrachtet das Fehlen einer Antwort als einen Hinweis auf einen gefilterten Port, w\u00c3\u00a4hrend ein FIN\u2212Scan das als einen Hinweis auf einenoffen|gefilterten Port ansieht. Nmap verh\u00c3\u00a4lt sich genauso wie beim Scan\u2212Basistyp, nur mit dem Unterschied, dass es die von Ihnen angegebenen TCP\u2212Flags benutzt. Ohne Angabe eines Basistyps wird ein SYN\u2212Scan benutzt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sI<\/b> <i>zombie host<\/i><b>[:<\/b><i>probeport<\/i>] (Idle\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese fortgechrittene Scan\u2212Methode erm\u00c3\u00b6glicht einen wirklich blinden TCP\u2212Port\u2212Scan des Ziels, d.h. es werden keine Pakete von Ihrer wahren IP\u2212Adresse an das Ziel gesendet. Stattdessen wird mit einem Angriff auf einem parallelen Kanal eine vorhersagbare Erzeugung von Folgen von IP\u2212Fragmentation\u2212IDs auf dem Zombie\u2212Host ausgebeutet, um an Information \u00c3\u00bcber offene Ports auf dem Ziel zu gelangen. IDS\u2212Systeme zeigen als Urheber des Scans den Zombie\u2212Rechner an, den Sie angeben (der aktiv sein und einige bestimmte Bedingungen erf\u00c3\u00bcllen muss). Da dieser faszinierende Scan\u2212Typ zu komplex ist, um ihn in diesem Handbuch vollst\u00c3\u00a4ndig zu beschreiben, habe ich einen Artikel mit vollst\u00c3\u00a4ndigen Details dazu geschrieben und unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/idlescan.html<\/font><\/b> <font color=\"#000000\">ver\u00c3\u00b6ffentlicht.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Dieser Scan\u2212Typ ist nicht nur extrem unauff\u00c3\u00a4llig (wegen seiner Blindheit), sondern erlaubt auch, IP\u2212basierte Vetrauensbeziehungen zwischen Rechnern festzustellen. Die Portliste zeigt offene Ports <i>aus der Sicht des Zombie\u2212Hosts<\/i> an. Also k\u00c3\u00b6nnen Sie versuchen, ein Ziel mit verschiedenen Zombies zu scannen, von denen Sie denken, dass sie vertrauensw\u00c3\u00bcrdig sind (\u00c3\u00bcber Router\u2212\/Paketfilterregeln).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wenn Sie einen bestimmten Port auf dem Zombie auf IP\u2212ID\u2212\u00c3nderungen testen m\u00c3\u00b6chten, k\u00c3\u00b6nnen Sie einen Doppelpunkt gefolgt von einer Portnummer an den Zombie\u2212Host hinzuf\u00c3\u00bcgen. Sonst benutzt Nmap den Port, den es standardm\u00c3\u00a4\u00c3ig bei TCP\u2212Pings benutzt (80).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sO<\/b> (IP\u2212Protokoll\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Der IP\u2212Protokoll\u2212Scan erm\u00c3\u00b6glicht die Bestimmung der IP\u2212Protokolle (TCP, ICMP, IGMP etc.), die von Zielrechnern unterst\u00c3\u00bctzt werden. Rein technisch ist das kein Port\u2212Scan, da er \u00c3\u00bcber Nummern von IP\u2212Protokollen statt TCP\u2212 oder UDP\u2212Ports vorgeht. Dennoch benutzt er die Option <b>\u2212p<\/b> f\u00c3\u00bcr die Auswahl der zu scannenden Protokollnummern, gibt seine Ergebnisse im normalen Port\u2212Tabellenformat aus und benutzt sogar dieselbe grundlegende Scan\u2212Engine wie die echten Port\u2212Scanning\u2212Methoden. Damit ist er einem Port\u2212Scan \u00c3\u00a4hnlich genug, um an dieser Stelle beschrieben zu werden.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Abgesehen davon, dass er schon als solcher n\u00c3\u00bctzlich ist, zeigt der Protokoll\u2212Scan die Macht von Open\u2212Source\u2212Software. Auch wenn die grundlegende Idee recht simpel ist, hatte ich nicht daran gedacht, ihn hinzuzuf\u00c3\u00bcgen, und bekam auch keine Anfragen nach einer solchen Funktionalit\u00c3\u00a4t. Dann, im Sommer 2000, hatte Gerhard Rieger die Idee, schrieb einen exzellenten Patch als Implementation und sendete ihn an die Mailingliste nmap\u2212hackers. Diesen Patch habe ich in den Nmap\u2212Baum aufgenommen und einen Tag sp\u00c3\u00a4ter eine neue Version ver\u00c3\u00b6ffentlicht. Es gibt nur wenig kommerzielle Software, deren Benutzer so enthusiastisch sind, dass sie eigene Verbesserungen daf\u00c3\u00bcr entwerfen und beitragen!<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Der Protokoll\u2212Scan funktioniert auf \u00c3\u00a4hnliche Weise wie der UDP\u2212Scan. Statt \u00c3\u00bcber das Portnummernfeld eines UDP\u2212Pakets zu iterieren, sendet er IP\u2212Paketheader und iteriert \u00c3\u00bcber das acht Bit gro\u00c3e IP\u2212Protokollfeld. Die Header sind normalerweise leer, enthalten keine Daten und nicht einmal den richtigen Header f\u00c3\u00bcr das behauptete Protokoll. Die drei Ausnahmen davon sind TCP, UDP und ICMP. F\u00c3\u00bcr diese werden richtige Protokoll\u2212Header verwendet, da manche Systeme sie sonst nicht versenden und weil Nmap bereits \u00c3\u00bcber die Funktionen verf\u00c3\u00bcgt, um sie zu erzeugen. Statt Nachrichten der Art ICMP Port unreachable sucht der Protokoll\u2212Scan nach ICMP <i>Protocol<\/i> unreachable. Falls Nmap zu irgendeinem Protokoll eine Antwort vom Zielhost erh\u00c3\u00a4lt, markiert es das Protokoll als offen. Bei einem ICMP Protocol\u2212unreachable\u2212Fehler (Typ 3, Code 2) wird das Protokoll als geschlossen markiert. Bei anderen ICMP Unreachable\u2212Fehlern (Typ 3, Code 1, 3, 9, 10 oder 13) wird das Protokoll als gefiltert markiert (auch wenn sie gleichzeitig beweisen, dass ICMP offen ist). Falls nach einigen erneuten \u00c3bertragungen keine Antwort erhalten wird, wird das Protokoll als offen|gefiltert markiert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212b<\/b> <i>FTP relay host<\/i> (FTP\u2212Bounce\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Eine interessante Eigenschaft des FTP\u2212Protokolls (<\/font><b><font color=\"#0000FF\">RFC 959<\/font><\/b> <small><font color=\"#000000\">[6]<\/font><\/small> <font color=\"#000000\">) ist dessen Unterst\u00c3\u00bctzung sogenannter Proxy\u2212FTP\u2212Verbindungen. Damit kann sich ein Benutzer mit einem FTP\u2212Server verbinden und dann verlangen, dass Dateien an einen Server einer dritten Partei gesendet werden. Solch eine Eigenschaft ist auf vielen Ebenen sturmreif f\u00c3\u00bcr Missbrauch, weswegen die meisten Server sie nicht mehr unterst\u00c3\u00bctzen. Ein solcher Missbrauch, den diese Eigenschaft erm\u00c3\u00b6glicht, ist, den FTP\u2212Server f\u00c3\u00bcr Port\u2212Scans anderer Hosts zu benutzen. Bitten Sie den FTP\u2212Server einfach, eine Datei nacheinander an alle interessanten Ports eines Zielhosts zu senden. Die Fehlermeldung wird beschreiben, ob der Port offen ist oder nicht. Das ist ein guter Weg, Firewalls zu umgehen, weil FTP\u2212Server von Organisationen oft an Orten platziert sind, von denen aus sie besseren Zugriff auf weitere interne Hosts haben, als es jeder alte Internet\u2212Host h\u00c3\u00a4tte. Nmap unterst\u00c3\u00bctzt den FTP\u2212Bounce\u2212Scan mit der Option <b>\u2212b<\/b>. Sie erwartet ein Argument der Form <i>username<\/i>:<i>password<\/i>@<i>server<\/i>:<i>port<\/i>. Dabei ist <i>Server<\/i> der Name oder die IP\u2212Adresse eines anf\u00c3\u00a4lligen FTP\u2212Servers. Wie bei einer normalen URL k\u00c3\u00b6nnen Sie <i>username<\/i>:<i>password<\/i> auch weglassen, wobei dann eine anonyme Anmeldung erfolgt (username: anonymous password:\u2212wwwuser@). Die Portnummer (samt Doppelpunkt davor) k\u00c3\u00b6nnen Sie ebenfalls weglassen, wobei dann auf <i>server<\/i> der Standard\u2212FTP\u2212Port (21) benutzt wird.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Als Nmap 1997 ver\u00c3\u00b6ffentlicht wurde, war diese Schwachstelle weit verbreitet, wurde seitdem aber gr\u00c3\u00b6\u00c3tenteils behoben. Aber da es immer noch anf\u00c3\u00a4llige Server gibt, lohnt sich ein Versuch, falls alles andere versagt. Wenn Sie eine Firewall umgehen m\u00c3\u00b6chten, scannen Sie das Zielnetzwerk nach einem offenen Port 21 (oder sogar nach beliebigen FTP\u2212Diensten, falls Sie alle Ports mit Versionserkennung scannen k\u00c3\u00b6nnen), und probieren Sie dann f\u00c3\u00bcr jeden einen Bounce\u2212Scan aus. Nmap wird Ihnen sagen, ob der Host angreifbar ist oder nicht. Versuchen Sie lediglich, Ihre Spuren zu verwischen, dann brauchen Sie sich nicht (und tats\u00c3\u00a4chlich sollten Sie das nicht einmal) auf Hosts im Zielnetzwerk zu beschr\u00c3\u00a4nken. Bevor Sie anfangen, zuf\u00c3\u00a4llige Internet\u2212Adressen nach anf\u00c3\u00a4lligen FTP\u2212Servern zu scannen, bedenken Sie, dass Sysadmins keinen Gefallen daran finden werden, dass Sie ihre Server auf diese Weise missbrauchen.<\/font><\/p>\n<h2>PORT\u2212ANGABE UND SCAN\u2212REIHENFOLGE <a name=\"PORT\u2212ANGABE UND SCAN\u2212REIHENFOLGE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zus\u00c3\u00a4tzlich zu all den bisher erl\u00c3\u00a4uterten Scan\u2212Methoden bietet Nmap Optionen, mit denen man angibt, welche Ports gescannt werden und ob die Scan\u2212Reihenfolge randomisiert oder sequentiell ist. Nmap scannt standardm\u00c3\u00a4\u00c3ig f\u00c3\u00bcr jedes Protokoll die 1000 meistbenutzten Ports.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212p<\/b> <i>port ranges<\/i> (scannt nur angegebene Ports)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option gibt an, welche Ports Sie scannen m\u00c3\u00b6chten, und \u00c3\u00bcberschreibt die Voreinstellung. Einzelne Portnummern sind okay, ebenso wie mit einem Bindestrich getrennte Bereiche (z.B. 1\u22121023). Anfangs\u2212 und\/oder Endwerte eines Bereichs k\u00c3\u00b6nnen weggelassen werden und werden von Nmap dann mit jeweils 1 bzw. 65535 ersetzt. So k\u00c3\u00b6nnen Sie mit <b>\u2212p\u2212<\/b> alle Ports von 1 bis 65535 scannen. Es ist erlaubt, den Port Null zu scannen, wenn Sie ihn explizit angeben. Bei IP\u2212Protokoll\u2212Scans (<b>\u2212sO<\/b>) gibt diese Option die Protokollnummern an, die Sie scannen m\u00c3\u00b6chten (0\u00e2255).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wenn Sie sowohl TCP\u2212 als auch UDP\u2212Ports scannen, k\u00c3\u00b6nnen Sie ein bestimmtes Protokoll angeben, indem Sie den Portnummern ein T: bzw. U: voranstellen. Dieser Kennzeichner gilt so lange, bis Sie einen anderen angeben. Zum Beispiel werden bei dem Argument <b>\u2212p U:53,111,137,T:21\u221225,80,139,8080<\/b> die UDP\u2212Ports 53, 111 und 137 sowie die angegebenen TCP\u2212Ports gescannt. Beachten Sie, dass Sie <b>\u2212sU<\/b> und mindestens einen TCP\u2212Scan\u2212Typ (z.B. <b>\u2212sS<\/b>, <b>\u2212sF<\/b> oder <b>\u2212sT<\/b>) angeben m\u00c3\u00bcssen, um sowohl UDP als auch TCP zu scannen. Falls kein Protokollkennzeichner angegeben ist, werden die Portnummern zu allen Protokolllisten hinzugef\u00c3\u00bcgt. Ports k\u00c3\u00b6nnen auch mit dem Namen angegeben werden, der f\u00c3\u00bcr diesen Port in nmap\u2212services definiert ist. Sie k\u00c3\u00b6nnen bei diesen Namen sogar die Joker bodies manpages.csv script_extrae_body.sh script.sh usr und ? verwenden. Um z.B. FTP und alle Ports zu scannen, deren Namen mit \u00e2http\u201c anfangen, benutzen Sie <b>\u2212p ftp,http*<\/b>. Passen Sie auf eine eventuelle Erweiterung durch die Shell auf und setzen Sie das Argument von <b>\u2212p<\/b> in Anf\u00c3\u00bchrungszeichen, wenn Sie unsicher sind.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Port\u2212Bereiche k\u00c3\u00b6nnen in eckigen Klammern angegeben werden, um Ports innerhalb dieses Bereiches anzugeben, die in nmap\u2212services vorkommen. Zum Beispiel scannt Folgendes alle Ports in nmap\u2212services kleiner oder gleich 1024: <b>\u2212p [\u22121024]<\/b>. Passen Sie auf eine eventuelle Erweiterung durch die Shell auf und setzen Sie das Argument von <b>\u2212p<\/b> in Anf\u00c3\u00bchrungszeichen, wenn Sie unsicher sind.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212F<\/b> (schneller (beschr\u00c3\u00a4nkter Port\u2212) Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt an, dass Sie weniger Ports scannen m\u00c3\u00b6chten, als standardm\u00c3\u00a4\u00c3ig vorgesehen. Normalerweise scannt Nmap die 1000 am h\u00c3\u00a4ufigsten vorkommenden Ports bei jedem gescannten Protokoll. Mit <b>\u2212F<\/b> werden diese auf 100 beschr\u00c3\u00a4nkt.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap ben\u00c3\u00b6tigt die Datei nmap\u2212services mit Informationen zur H\u00c3\u00a4ufigkeit, um zu wissen, welche Ports am h\u00c3\u00a4ufigsten benutzt werden. Wenn keine Angaben \u00c3\u00bcber die Port\u2212H\u00c3\u00a4ufigkeit verf\u00c3\u00bcgbar sind, vielleicht weil eine benutzerdefinierte nmap\u2212services\u2212Datei verwendet wird, dann bedeutet <b>\u2212F<\/b>, dass nur Ports gescannt werden, die in der Dienstedatei mit Namen vorkommen (normalerweise scannt Nmap alle benannten Ports plus die Ports 1\u00e21024).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212r<\/b> (Ports nicht randomisieren)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Standardm\u00c3\u00a4\u00c3ig randomisiert Nmap die Reihenfolge der gescannten Ports (bis auf einige allgemein zug\u00c3\u00a4ngliche Ports, die aus Effizienzgr\u00c3\u00bcnden vorgezogen werden). Diese Randomisierung ist normalerweise erw\u00c3\u00bcnscht, aber Sie k\u00c3\u00b6nnen stattdessen auch <b>\u2212r<\/b> f\u00c3\u00bcr einen sequentiellen Port\u2212Scan angeben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212port\u2212ratio <decimal number between 0 and 1><\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Scannt alle Ports in der Datei nmap\u2212services mit einem gr\u00c3\u00b6\u00c3eren Bruchteil als die Zahl, die als Argument angegeben wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212top\u2212ports <integer of 1 or greater><\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Scannt die N Ports mit dem h\u00c3\u00b6chsten Bruchteil in der Datei nmap\u2212services.<\/font><\/p>\n<h2>DIENST\u2212 UND VERSIONSERKENNUNG <a name=\"DIENST\u2212 UND VERSIONSERKENNUNG\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Lassen Sie Nmap auf einen entfernten Rechner los, und Sie erfahren z.B. dass die Ports 25\/tcp, 80\/tcp und 53\/udp offen sind. Dank der \u00c3\u00bcber 2200 bekannten Dienste in seiner Datenbank in nmap\u2212services w\u00c3\u00bcrde Nmap noch ausgeben, dass diese Ports wahrscheinlich jeweils zu einem Mailserver (SMTP), Webserver (HTTP) und Nameserver (DNS) geh\u00c3\u00b6ren. Normalerweise sind diese Angaben genau \u00e2 die \u00c3\u00bcberwiegende Mehrheit an Daemons, die den TCP\u2212Port 25 abh\u00c3\u00b6ren, sind tats\u00c3\u00a4chlich Mailserver. Allerdings sollten Sie nicht Ihre Sicherheit darauf verwetten! Manche Leute k\u00c3\u00b6nnen nicht nur Dienste auf seltsamen Ports betreiben, sondern tun es auch.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Selbst wenn Nmap recht hat und auf dem Server im obigen Beispiel SMTP\u2212, HTTP\u2212 und DNS\u2212Server laufen, ist das nicht besonders viel an Information. Bei der Beurteilung der Angreifbarkeit (oder auch nur beim Erstellen einfacher Netzwerkinventare) Ihrer Firmen oder Kunden m\u00c3\u00b6chten Sie auch wissen, welche Mail\u2212 und DNS\u2212Server und welche Versionen davon laufen. Eine genaue Versionsnummer hilft enorm bei der Bestimmung der Exploits, f\u00c3\u00bcr die ein Server anf\u00c3\u00a4llig ist. Die Versionserkennung hilft Ihnen, an diese Information heranzukommen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nachdem TCP\u2212 und\/oder UDP\u2212Ports mit einer der anderen Scan\u2212Methoden entdeckt wurden, fragt die Versionserkennung diese Ports ab, um mehr dar\u00c3\u00bcber zu erfahren, was tats\u00c3\u00a4chlich darauf l\u00c3\u00a4uft. Die Datenbank in nmap\u2212service\u2212probes enth\u00c3\u00a4lt Testpakete f\u00c3\u00bcr die Abfrage verschiedenster Dienste und Ausdr\u00c3\u00bccke f\u00c3\u00bcr den Vergleich und das Parsen der Antworten. Nmap versucht, das Dienstprotokoll zu bestimmen (z.B. FTP, SSH, Telnet, HTTP), aber auch Anwendungsnamen (z.B. ISC BIND, Apache httpd, Solaris telnetd), Versionsnummer, Hostnamen, Ger\u00c3\u00a4tetyp (z.B. Drucker, Router), die Betriebssystemfamilie (z.B. Windows, Linux) und manchmal verschiedene Details: etwa ob ein X\u2212Server Verbindungen annimmt, die SSH\u2212Protokollversion oder der KaZaA\u2212Benutzername. Nat\u00c3\u00bcrlich bieten die meisten Dienste nicht all diese Information. Falls Nmap mit OpenSSL\u2212Unterst\u00c3\u00bctzung kompiliert wurde, verbindet es sich mit SSL\u2212Servern, um den hinter dieser Verschl\u00c3\u00bcsselungsebene lauschenden Dienst zu ermitteln. Wenn RPC\u2212Dienste erkannt werden, wird automatisch Nmaps RPC\u2212Holzhammer (<b>\u2212sR<\/b>) benutzt, um die RPC\u2212Programm\u2212 und Versionsnummern zu bestimmen. Manche UDP\u2212Ports bleiben im Zustand offen|gefiltert, nachdem ein UDP\u2212Port\u2212Scan nicht bestimmen konnte, ob der Port offen oder gefiltert ist. Die Versionserkennung versucht, diesen Ports eine Antwort zu entlocken (genauso wie bei offenen Ports) und den Zustand auf offen zu \u00c3\u00a4ndern, wenn das gelingt. Offene|gefilterte TCP\u2212Ports werden genauso behandelt. Beachten Sie, dass die Nmap\u2212Option <b>\u2212A<\/b> unter anderem auch die Versionserkennung einschaltet. A paper documenting the workings, usage, and customization of version detection is available at<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/vscan.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Wenn Nmap Antworten von einem Dienst erh\u00c3\u00a4lt, aber keine \u00c3bereinstimmungen daf\u00c3\u00bcr in seiner Datenbank finden kann, gibt es einen speziellen Fingerprint und eine URL aus, damit Sie diese Antwort einsenden k\u00c3\u00b6nnen, falls Sie genau wissen, was auf diesem Port l\u00c3\u00a4uft. Bitte nehmen Sie sich ein paar Minuten Zeit, um sie einzusenden, damit Ihr Fund f\u00c3\u00bcr alle ein Gewinn sein kann. Dank dieser Beitr\u00c3\u00a4ge hat Nmap \u00c3\u00bcber 3000 Muster\u00c3\u00bcbereinstimmungen f\u00c3\u00bcr \u00c3\u00bcber 350 Protokolle wie SMTP, FTP, HTTP usw.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die Versionserkennung wird mit den folgenden Optionen aktiviert und gesteuert:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sV<\/b> (Versionserkennung)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aktiviert die Versionserkennung wie oben beschrieben. Alternativ dazu k\u00c3\u00b6nnen Sie <b>\u2212A<\/b> benutzen, was unter anderem auch die Versionserkennung aktiviert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212allports<\/b> (keine Ports von der Versionserkennung ausschlie\u00c3en)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Standardm\u00c3\u00a4\u00c3ig schlie\u00c3t Nmaps Versionserkennung den TCP\u2212Port 9100 aus, weil manche Drucker einfach alles ausdrucken, was an diesen Port gesendet wird, was zu Dutzenden von Seiten mit HTTP\u2212GET\u2212Requests, bin\u00c3\u00a4ren SSL\u2212Session\u2212Requests usw. f\u00c3\u00bchren w\u00c3\u00bcrde. Dieses Verhalten kann man \u00c3\u00a4ndern, indem man die Exclude\u2212Anweisung in nmap\u2212service\u2212probes ver\u00c3\u00a4ndert oder entfernt, oder Sie geben <b>\u2212\u2212allports<\/b> an, um alle Port zu scannen, unabh\u00c3\u00a4ngig von einer Exclude\u2212Anweisung.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212intensity<\/b> <i>intensity<\/i> (Intensit\u00c3\u00a4t des Versions\u2212Scans setzen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Bei einem Versions\u2212Scan (<b>\u2212sV<\/b>) sendet Nmap eine Reihe von Testpaketen, die alle \u00c3\u00bcber einen zugeordneten Seltenheitswert zwischen eins und neun verf\u00c3\u00bcgen. Die Testpakete mit kleineren Werten sind bei einer gro\u00c3en Zahl verbreiteter Dienste wirkungsvoll, w\u00c3\u00a4hrend die mit h\u00c3\u00b6heren Werten seltener n\u00c3\u00bctzlich sind. Die Intensit\u00c3\u00a4tsstufe gibt an, welche Testpakete angewendet werden sollten. Je h\u00c3\u00b6her die Zahl, desto wahrscheinlicher wird der Dienst richtig identifiziert. Allerdings brauchen Scans mit hoher Intensit\u00c3\u00a4t mehr Zeit. Diese Intensit\u00c3\u00a4t muss zwischen 0 und 9 liegen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die Standardeinstellung ist 7.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wenn ein Testpaket mit der ports\u2212Anweisung in nmap\u2212service\u2212probes f\u00c3\u00bcr den Zielport registriert ist, wird dieses Testpaket ausprobiert, unabh\u00c3\u00a4ngig von der Intensit\u00c3\u00a4tsstufe. Das garantiert, dass die DNS\u2212Testpakete bei jedem offenen Port 53 immer benutzt werden, das SSL\u2212Testpaket bei Port 443 usw.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212light<\/b> (leichten Modus setzen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Das ist ein Alias f\u00c3\u00bcr <b>\u2212\u2212version\u2212intensity 2<\/b> aus Bequemlichkeitsgr\u00c3\u00bcnden. Dieser leichte Modus macht die Versionserkennung wesentlich schneller, identifiziert die Dienste aber mit geringerer Wahrscheinlichkeit.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212all<\/b> (benutze alle Testpakete)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Das ist ein Alias f\u00c3\u00bcr <b>\u2212\u2212version\u2212intensity 9<\/b>, der garantiert, dass jedes einzelne Testpaket bei jedem Port ausprobiert wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212version\u2212trace<\/b> (verfolge Aktivit\u00c3\u00a4t des Versions\u2212Scans)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Das bewirkt, dass Nmap umfangreiche Debugging\u2212Information dar\u00c3\u00bcber ausgibt, was die Versionserkennung gerade macht. Das ist eine Untermenge dessen, was Sie mit <b>\u2212\u2212packet\u2212trace<\/b> erhalten.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sR<\/b> (RPC\u2212Scan)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Methode funktioniert zusammen mit den verschiedenen Port\u2212Scan\u2212Methoden von Nmap. Sie nimmt alle offenen TCP\u2212\/UDP\u2212Ports und \u00c3\u00bcberflutet sie mit NULL\u2212Befehlen f\u00c3\u00bcr das SunRPC\u2212Programm, in dem Versuch, festzustellen, ob es RPC\u2212Ports sind, und wenn ja, welches Programm und welche Versionsnummer darauf l\u00c3\u00a4uft. Dadurch k\u00c3\u00b6nnen Sie quasi dieselbe Information herausfinden wie mit <b>rpcinfo \u2212p<\/b>, selbst wenn der Portmapper des Ziels hinter einer Firewall liegt (oder von TCP\u2212Wrappern gesch\u00c3\u00bctzt wird). K\u00c3\u00b6der funktionieren im Moment nicht mit dem RPC\u2212Scan. Das wird automatisch als Teil einer Versionserkennung aktiviert (<b>\u2212sV<\/b>), wenn Sie diese verlangen. Da die Versionserkennung das enth\u00c3\u00a4lt und wesentlich umfangreicher ist, wird <b>\u2212sR<\/b> selten ben\u00c3\u00b6tigt.<\/font><\/p>\n<h2>BETRIEBSSYSTEM\u2212ERKENNUNG <a name=\"BETRIEBSSYSTEM\u2212ERKENNUNG\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Eines der bekanntesten Merkmale von Nmap ist dessen Erkennung entfernter Betriebssysteme mit TCP\/IP\u2212Stack\u2212Fingerprinting. Nmap sendet eine Reihe von TCP\u2212 und UDP\u2212Paketen an den entfernten Host und untersucht praktisch jedes Bit in der Antwort. Nach der Durchf\u00c3\u00bchrung Dutzender von Tests, wie z.B. einer TCP\u2212ISN\u2212Abtastung, Unterst\u00c3\u00bctzung und Reihenfolge von TCP\u2212Optionen, IP\u2212ID\u2212Abtastung und Pr\u00c3\u00bcfung der initialen Fenstergr\u00c3\u00b6\u00c3e, vergleicht Nmap die Ergebnisse mit seiner Datenbank in nmap\u2212os\u2212db von \u00c3\u00bcber eintausend bekannten Betriebssystem\u2212Fingerprints und gibt die Details zum Betriebssystem aus, wenn es eine \u00c3bereinstimmung gefunden hat. Jeder Fingerprint enth\u00c3\u00a4lt eine formlose Beschreibung des Betriebssystems und eine Klassifikation, aus der der Herstellername (z.B. Sun), das eigentliche Betriebssystem (z.B. Solaris), dessen Generation (z.B. 10) und der Ger\u00c3\u00a4tetyp (allgemein, Router, Switch, Spielkonsole usw.) hervorgeht.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Falls Nmap das Betriebssystem eines Rechner nicht erraten kann und die Umst\u00c3\u00a4nde g\u00c3\u00bcnstig sind (z.B. wenn mindestens ein offener und ein geschlossener Port gefunden wurde), pr\u00c3\u00a4sentiert Nmap eine URL, unter der Sie den Fingerprint einsenden k\u00c3\u00b6nnen, wenn Sie (ganz sicher) wissen, welches Betriebssystem auf dem Rechner l\u00c3\u00a4uft. Dadurch erweitern Sie den Pool der Betriebssysteme, die Nmap kennt, wodurch es f\u00c3\u00bcr alle Benutzer genauer wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die Betriebssystem\u2212Erkennung verwendet einige weitere Tests, die Informationen benutzen, die w\u00c3\u00a4hrend des Vorgangs ohnehin gesammelt werden. Eine davon ist die Klassifikation der Vorhersagbarkeit der TCP\u2212Sequenznummern. Sie gibt ungef\u00c3\u00a4hr an, wie schwer es ist, eine gef\u00c3\u00a4lschte TCP\u2212Verbindung zum entfernten Host aufzubauen. Sie ist hilfreich zur Ausbeutung von Vertrauensbeziehungen auf Basis von Quell\u2212IPs (rlogin, Firewall\u2212Filter usw.) oder zum Verbergen des Ursprungs eines Angriffs. Diese Art von T\u00c3\u00a4uschung wird kaum noch praktiziert, aber viele Rechner sind nach wie vor anf\u00c3\u00a4llig daf\u00c3\u00bcr. Die eigentliche Ma\u00c3zahl basiert auf statistischen Abtastungen und kann schwanken. Im Allgemeinen ist es besser, die englische Bezeichnung wie z.B. \u00e2worthy challenge\u201c oder \u00e2trivial joke\u201c zu benutzen. Das wird nur in der normalen Ausgabe im ausf\u00c3\u00bchrlichen Modus (<b>\u2212v<\/b>) ausgegeben. Wenn dieser Modus zusammen mit <b>\u2212O<\/b> aktiviert ist, wird auch die IP\u2212ID\u2212Sequenzerzeugung berichtet. Die meisten Rechner finden sich in der Klasse \u00e2incremental\u201c, d.h. sie inkrementieren das ID\u2212Feld im IP\u2212Header f\u00c3\u00bcr jedes von ihnen gesendete Paket. Dadurch werden sie anf\u00c3\u00a4llig f\u00c3\u00bcr diverse avancierte Angriffe mittels T\u00c3\u00a4uschung und Sammlung von Informationen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Eine weitere zus\u00c3\u00a4tzliche Information, die die Betriebssystem\u2212Erkennung aktiviert, ist eine Sch\u00c3\u00a4tzung der Betriebszeit des Zielhosts. Dabei wird die TCP\u2212Timestamp\u2212Option (<\/font><b><font color=\"#0000FF\">RFC 1323<\/font><\/b> <small><font color=\"#000000\">[7]<\/font><\/small> <font color=\"#000000\">) benutzt, um zu raten, wann ein Rechner das letzte Mal neu gestartet wurde. Wenn der Timestamp\u2212Z\u00c3\u00a4hler nicht bei null gestartet wurde oder der Z\u00c3\u00a4hler \u00c3\u00bcberl\u00c3\u00a4uft und wieder von vorn z\u00c3\u00a4hlt, kann diese Sch\u00c3\u00a4tzung ungenau werden, weshalb sie nur im ausf\u00c3\u00bchrlichen Modus ausgegeben wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">A paper documenting the workings, usage, and customization of OS detection is available at<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/osdetect.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Eingeschaltet und gesteuert wird die Betriebssystem\u2212Erkennung mit den folgenden Optionen:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212O<\/b> (Betriebssystem\u2212Erkennung aktivieren)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aktiviert die Betriebssystem\u2212Erkennung wie oben beschrieben. Alternativ dazu k\u00c3\u00b6nnen Sie <b>\u2212A<\/b> benutzen, um eine Betriebssystem\u2212Erkennung zusammen mit anderen Dingen einzuschalten.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212limit<\/b> (Betriebssystem\u2212Erkennung auf vielversprechende Ziele beschr\u00c3\u00a4nken)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Die Betriebssystem\u2212Erkennung ist wesentlich effektiver, wenn mindestens ein offener und ein geschlossener TCP\u2212Port gefunden werden. Wenn Sie diese Option angeben, versucht Nmap eine Betriebssystem\u2212Erkennung gar nicht erst bei Hosts, die dieses Kriterium nicht erf\u00c3\u00bcllen. Das kann viel Zeit sparen, besonders bei Scans mit <b>\u2212PN<\/b> auf vielen Hosts. Diese Option gilt nur, wenn eine Betriebssystem\u2212Erkennung mit <b>\u2212O<\/b> oder <b>\u2212A<\/b> verlangt wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212osscan\u2212guess<\/b>; <b>\u2212\u2212fuzzy<\/b> (Ergebnisse der Betriebssystem\u2212Erkennung raten)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Falls Nmap keine perfekte \u00c3bereinstimmung mit einem Betriebssystem finden kann, pr\u00c3\u00a4sentiert es manchmal m\u00c3\u00b6gliche Kandidaten, die dem sehr nahe kommen. Damit Nmap das standardm\u00c3\u00a4\u00c3ig macht, muss die \u00c3bereinstimmung sehr hoch sein. Diese beiden (\u00c3\u00a4quivalenten) Optionen lassen Nmap aggressiver sch\u00c3\u00a4tzen. Dann gibt Nmap auch unvollkommene \u00c3bereinstimmungen aus, zusammen mit einem Vertrauensgrad (in Prozent).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212max\u2212os\u2212tries<\/b> (setzt die maximale Anzahl der Versuche f\u00c3\u00bcr eine Betriebssystem\u2212Erkennung bei einem Ziel)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wenn Nmap eine Betriebssystem\u2212Erkennung auf einem Ziel durchf\u00c3\u00bchrt und daf\u00c3\u00bcr keine perfekte \u00c3bereinstimmung findet, macht es normalerweise einen weiteren Versuch. Standardm\u00c3\u00a4\u00c3ig macht Nmap f\u00c3\u00bcnf Versuche, wenn die Bedingungen zum Einsenden eines Betriebssystem\u2212Fingerprints g\u00c3\u00bcnstig sind, und zwei, wenn sie es nicht sind. Die Angabe eines kleineren Wertes f\u00c3\u00bcr <b>\u2212\u2212max\u2212os\u2212tries<\/b> (z.B. 1) beschleunigt Nmap, auch wenn Sie Versuche auslassen, bei denen das Betriebssystem m\u00c3\u00b6glicherweise erkannt werden k\u00c3\u00b6nnte. Alternativ dazu kann ein hoher Wert gesetzt werden, um bei g\u00c3\u00bcnstigen Bedinungen noch mehr Versuche zu erlauben. Das macht man aber selten, au\u00c3er um bessere Fingerprints zu erzeugen, die man einsenden kann, um sie in Nmaps Betriebssystem\u2212Datenbank zu integrieren.<\/font><\/p>\n<h2>NMAP SCRIPTING ENGINE (NSE) <a name=\"NMAP SCRIPTING ENGINE (NSE)\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die Nmap Scripting Engine (NSE) ist eines der m\u00c3\u00a4chtigsten und flexibelsten Merkmale von Nmap. Mit ihr k\u00c3\u00b6nnen Benutzer einfache Scripts schreiben und weitergeben (geschrieben in der<\/font> <b><font color=\"#0000FF\">Programmiersprache Lua<\/font><\/b> <small><font color=\"#000000\">[8]<\/font><\/small> <font color=\"#000000\">), um eine breite Palette von Netzwerkaufgaben zu automatisieren. Diese Scripts werden dann parallel mit der Geschwindigkeit und Effizienz abgearbeitet, die Sie von Nmap erwarten. Als Benutzer k\u00c3\u00b6nnen Sie auf eine wachsende und vielf\u00c3\u00a4ltige Menge von Scripts vertrauen, die mit Nmap ver\u00c3\u00b6ffentlicht werden, oder eigene Scripts f\u00c3\u00bcr eigene Bed\u00c3\u00bcrfnisse schreiben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zu den Aufgaben, die wir bei der Konzeption dieses Systems anvisierten, geh\u00c3\u00b6ren die Netzwerkerkennung, eine ausgefeiltere Versionserkennung sowie eine Verwundbarkeitserkennung. NSE kann aber sogar bei der Ausbeutung von Schwachstellen benutzt werden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Um diese verschiedenen Anwendungen widerzuspiegeln und um die Auswahl des richtigen Scripts zu vereinfachen, verf\u00c3\u00bcgen alle Scripts \u00c3\u00bcber ein Kategorie\u2212Feld. Im Moment sind folgende Kategorien definiert: safe, intrusive, malware, version, discovery, vuln, auth und default. Sie alle werden at<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/nse-usage.html#nse-categories<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die Nmap Scripting Engine wird detailliert at<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/nse.html<\/font><\/b><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">beschrieben und wird mit den folgenden Optionen gesteuert:<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212sC<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">F\u00c3\u00bchrt einen Script\u2212Scan mit dem Standardsatz an Scripts durch. Das ist \u00c3\u00a4quivalent zu <b>\u2212\u2212script=default<\/b>. Manche der Scripts in dieser Kategorie werden als aufdringlich betrachtet und sollten nicht ohne Genehmigung auf einem Zielnetzwerk ausgef\u00c3\u00bchrt werden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script<\/b> <i>script\u2212categories<\/i><b>|<\/b><i>directory<\/i><b>|<\/b><i>filename<\/i><b>|all<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">F\u00c3\u00bchrt einen Script\u2212Scan (wie z.B. <b>\u2212sC<\/b>) durch und benutzt dabei die mit Kommata getrennte Liste von Script\u2212Kategorien, individuellen Scripts oder Script\u2212Verzeichnissen statt des Standardsatzes. Zuerst versucht Nmap, die Argumente als Kategorien zu interpretieren, dann (wenn das nicht gelingt) als Datei\u2212 oder Verzeichnisnamen. Ein Script oder Verzeichnis von Scripts kann als absoluter oder relativer Pfad angegeben werden. Absolute Pfade werden unver\u00c3\u00a4ndert benutzt. Relative Pfade werden an den folgenden Orten gesucht, bis sie gefunden werden: \u2212\u2212datadir\/; $NMAPDIR\/; ~\/.nmap\/ (wird unter Windows nicht durchsucht); NMAPDATADIR\/ oder .\/. In all diesen Verzeichnissen wird au\u00c3erdem auch ein scripts\/\u2212Unterverzeichnis ausprobiert.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Falls ein Verzeichnis angegeben und gefunden wird, l\u00c3\u00a4dt Nmap alle NSE\u2212Scripts (alle Dateinamen, die mit .nse enden) aus diesem Verzeichnis. Dateinamen ohne die Endung nse werden ignoriert. Nmap sucht keine Unterverzeichnisse rekursiv durch, um Scripts zu finden. Wenn individuelle Dateinamen angegeben werden, dann muss deren Dateierweiterung nicht nse lauten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap\u2212Scripts werden standardm\u00c3\u00a4\u00c3ig in einem scripts\u2212Unterverzeichnis des Nmap\u2212Datenverzeichnisses gespeichert (see<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/data-files.html<\/font><\/b><font color=\"#000000\">).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Aus Effizienzgr\u00c3\u00bcnden werden Scripts in einer Datenbank indiziert, die in scripts\/script.db. gespeichert ist und f\u00c3\u00bcr jedes Script auflistet, in welche Kategorie bzw. Kategorien es geh\u00c3\u00b6rt. Um alle Scripts in der Nmap\u2212Script\u2212Datenbank auszuf\u00c3\u00bchren, geben Sie das Argument all an.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die Scripts werden nicht in einer Sandbox ausgef\u00c3\u00bchrt und k\u00c3\u00b6nnen Ihr System somit versehentlich oder b\u00c3\u00b6swillig besch\u00c3\u00a4digen oder in Ihre Privatsph\u00c3\u00a4re eindringen. Sie sollten Scripts von Dritten nur dann ausf\u00c3\u00bchren, wenn Sie deren Autoren vertrauen oder sie selbst eingehend studiert haben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script\u2212args<\/b> <i>name1<\/i><b>=<\/b><i>value1<\/i><b>,<\/b><i>name2<\/i><b>={<\/b><i>name3<\/i><b>=<\/b><i>value3<\/i><b>},<\/b><i>name4<\/i><b>=<\/b><i>value4<\/i><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Hiermit k\u00c3\u00b6nnen Sie Argumente f\u00c3\u00bcr NSE\u2212Scripts angeben. Argumente werden als name=value\u2212Paare angegeben. Die Argumente werden verarbeitet und in einer Lua\u2212Tabelle gespeichert, auf die alle Scripts Zugriff haben. Die Namen werden als Strings (die alphanumerische Werte sein m\u00c3\u00bcssen) in argument\u2212table als Schl\u00c3\u00bcssel gespeichert. Die Werte sind ihrerseits entweder Strings oder Tabellen (innerhalb von \u2018{\u2019 und \u2018}\u2019). Sie k\u00c3\u00b6nnten z.B. diese mit Kommmata getrennten Argumente angeben: user=bar,pass=foo,whois={whodb=nofollow+ripe}. String\u2212Argumente werden potenziell von mehreren Scripts benutzt, w\u00c3\u00a4hrend Untertabellen normalerweise nur von einem Script benutzt werden. In Scripts, die eine Untertabelle annehmen, wird diese Untertabelle normalerweise nach dem Script benannt (in diesem Fall z.B. whois).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script\u2212trace<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option macht das, was <b>\u2212\u2212packet\u2212trace<\/b> macht, aber eine ISO\u2212Ebene h\u00c3\u00b6her. Wenn diese Option angegeben wird, wird die gesamte ein\u2212 und ausgehende Kommunikation von Scripts ausgegeben. Die angezeigte Information enth\u00c3\u00a4lt das Kommunikationsprotokoll, Quell\u2212 und Zieladressen sowie die \u00c3\u00bcbertragenen Daten. Falls mehr als f\u00c3\u00bcnf Prozent der \u00c3\u00bcbertragenen Daten nicht druckbar sind, werden sie stattdessen als Hexadezimal\u2212Auszug ausgegeben. Auch die Angabe von <b>\u2212\u2212packet\u2212trace<\/b> schaltet diese Mitverfolgung von Scripts ein.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212script\u2212updatedb<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option aktualisiert die Script\u2212Datenbank in scripts\/script.db, die von Nmap benutzt wird, um die verf\u00c3\u00bcgbaren Standard\u2212Scripts und Kategorien zu bestimmen. Man muss die Datenbank nur dann aktualisieren, wenn man NSE\u2212Scripts in das Standardverzeichnis scripts hinzuf\u00c3\u00bcgt oder von dort entfernt, oder wenn man die Kategorie eines Scripts \u00c3\u00a4ndert. Diese Option wird ohne Argumente benutzt: <b>nmap \u2212\u2212script\u2212updatedb<\/b>.<\/font><\/p>\n<h2>TIMING UND PERFORMANCE <a name=\"TIMING UND PERFORMANCE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Bei der Entwicklung von Nmap hatte dessen Performance immer eine der h\u00c3\u00b6chsten Priorit\u00c3\u00a4ten. Ein Standardscan (<b>nmap<\/b> <i>hostname<\/i>) eines Hosts in meinem lokalen Netzwerk dauert eine F\u00c3\u00bcnftelsekunde. In dieser Zeit kann man kaum blinzeln, aber wenn man Hunderte oder Tausende von Rechnern scannt, dann kommt einiges zusammen. Au\u00c3erdem k\u00c3\u00b6nnen bestimmte Scan\u2212Optionen wie UDP\u2212Scanning und eine Versionserkennung die Scan\u2212Zeiten erheblich erh\u00c3\u00b6hen. Das Gleiche gilt f\u00c3\u00bcr bestimmte Firewall\u2212Konfigurationen und besonders f\u00c3\u00bcr die Beschr\u00c3\u00a4nkung der Antwortrate. Auch wenn Nmap parallel arbeitet und viele ausgefeilte Algorithmen benutzt, um diese Scans zu beschleunigen, hat doch der Benutzer die letzte Kontrolle dar\u00c3\u00bcber, was Nmap genau macht. Experten erstellen ihre Nmap\u2212Befehle sehr sorgf\u00c3\u00a4ltig, um in einer beschr\u00c3\u00a4nkten Zeit genau die gew\u00c3\u00bcnschte Information zu bekommen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Um die Scan\u2212Zeiten zu verbessern, kann man z.B. nicht\u2212kritische Tests weglassen und auf die neueste Version von Nmap aktualisieren (Performance\u2212Verbesserungen werden h\u00c3\u00a4ufig gemacht). Auch die Optimierung von Timing\u2212Parametern kann einen gro\u00c3en Unterschied ausmachen. Diese Optionen werden im Folgenden beschrieben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Manche Optionen erwarten einen time\u2212Parameter. Dieser wird standardm\u00c3\u00a4\u00c3ig in Millisekunden angegeben, aber Sie k\u00c3\u00b6nnen \u2018s\u2019, \u2018m\u2019 oder \u2018h\u2019 an den Wert anh\u00c3\u00a4ngen, um Sekunden, Minuten oder Stunden anzugeben. Das hei\u00c3t, bei <b>\u2212\u2212host\u2212timeout<\/b> haben die Argumente 900000, 900s und 15m alle denselben Effekt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212hostgroup<\/b> <i>numhosts<\/i>; <b>\u2212\u2212max\u2212hostgroup<\/b> <i>numhosts<\/i> (Gr\u00c3\u00b6\u00c3e der parallel gescannten Gruppen anpassen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap hat die F\u00c3\u00a4higkeit, Port\u2212Scans oder Versions\u2212Scans von mehreren Hosts parallel durchzuf\u00c3\u00bchren. Das macht Nmap, indem es den Ziel\u2212IP\u2212Adressraum in Gruppen aufteilt und dann jeweils eine Gruppe scannt. Im Allgemeinen sind gr\u00c3\u00b6\u00c3ere Gruppen effizienter. Der Nachteil daran ist, dass die Host\u2212Ergebnisse erst dann ausgegeben werden k\u00c3\u00b6nnen, wenn die gesamte Gruppe fertig ist. Wenn Nmap mit einer Gruppengr\u00c3\u00b6\u00c3e von 50 anf\u00c3\u00a4ngt, w\u00c3\u00bcrde der Benutzer erst dann Ergebnisse sehen (bis auf die Aktualisierungen im ausf\u00c3\u00bchrlichen Modus), wenn die ersten 50 Hosts abgearbeitet sind.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diesen Konflikt l\u00c3\u00b6st Nmap standardm\u00c3\u00a4\u00c3ig mit einem Kompromissansatz. Es f\u00c3\u00a4ngt mit einer kleinen Gruppengr\u00c3\u00b6\u00c3e von etwa f\u00c3\u00bcnf an, damit die ersten Ergebnisse schnell kommen, und erh\u00c3\u00b6ht dann die Gruppengr\u00c3\u00b6\u00c3e bis auf etwa 1024. Die genau vorgegebenen Zahlen h\u00c3\u00a4ngen von den benutzten Optionen ab. Aus Effizienzgr\u00c3\u00bcnden benutzt Nmap gr\u00c3\u00b6\u00c3ere Gruppen bei UDP\u2212Scans oder bei TCP\u2212Scans \u00c3\u00bcber wenige Ports.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Falls mit <b>\u2212\u2212max\u2212hostgroup<\/b> eine maximale Gruppengr\u00c3\u00b6\u00c3e angegeben wird, wird Nmap diese nie \u00c3\u00bcberschreiten. Und wenn Sie mit <b>\u2212\u2212min\u2212hostgroup<\/b> eine minimale Gr\u00c3\u00b6\u00c3e angeben, versucht Nmap, die Gruppengr\u00c3\u00b6\u00c3e oberhalb dieses Wertes zu belassen. Falls es auf einer gegebenen Schnittstelle nicht genug Zielhosts gibt, um dieses Minimum zu erf\u00c3\u00bcllen, muss Nmap einen kleineren Wert benutzen. Es k\u00c3\u00b6nnen auch beide gesetzt werden, um die Gruppengr\u00c3\u00b6\u00c3e in einem bestimmten Bereich zu belassen, aber das ist selten gew\u00c3\u00bcnscht.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diese Optionen haben w\u00c3\u00a4hrend der Host\u2212Entdeckungsphase eines Scans keinen Effekt. Dazu geh\u00c3\u00b6ren einfache Ping\u2212Scans (<b>\u2212sP<\/b>). Die Host\u2212Entdeckung funktioniert immer in gro\u00c3en Gruppen von Hosts, um die Geschwindigkeit und Genauigkeit zu verbessern.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Der Hauptnutzen dieser Optionen liegt darin, eine hohe minimale Gruppengr\u00c3\u00b6\u00c3e anzugeben, damit der gesamte Scan schneller l\u00c3\u00a4uft. H\u00c3\u00a4ufig wird 256 gew\u00c3\u00a4hlt, um ein Netzwerk in Brocken der Gr\u00c3\u00b6\u00c3e von Klasse C zu scannen. Bei einem Scan mit vielen Ports bringt eine gr\u00c3\u00b6\u00c3ere Zahl vermutlich keine Vorteile. Bei Scans \u00c3\u00bcber nur wenige Ports k\u00c3\u00b6nnen Gruppengr\u00c3\u00b6\u00c3en von 2048 oder mehr hilfreich sein.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212parallelism<\/b> <i>numprobes<\/i>; <b>\u2212\u2212max\u2212parallelism<\/b> <i>numprobes<\/i> (Parallelit\u00c3\u00a4t von Testpaketen anpassen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Optionen steuern die Gesamtanzahl an Testpaketen, die f\u00c3\u00bcr eine Host\u2212Gruppe anstehen d\u00c3\u00bcrfen. Sie werden beim Port\u2212Scanning und bei der Host\u2212Entdeckung benutzt. Abh\u00c3\u00a4ngig von der Netzwerk\u2212Performance berechnet Nmap standardm\u00c3\u00a4\u00c3ig eine immer wechselnde ideale Parallelit\u00c3\u00a4t. Falls Pakete verworfen werden, verlangsamt sich Nmap und erlaubt weniger unerledigte Testpakete. Die ideale Anzahl von Testpaketen steigt mit den zunehmenden M\u00c3\u00b6glichkeiten des Netzwerks. Diese Optionen setzen minimale oder maximale Schranken f\u00c3\u00bcr diese Variable. Standardm\u00c3\u00a4\u00c3ig kann die ideale Parallelit\u00c3\u00a4t auf eins sinken, wenn sich das Netzwerk als unzuverl\u00c3\u00a4ssig herausstellt, und im Idealfall kann sie auf mehrere hundert steigen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Meistens setzt man <b>\u2212\u2212min\u2212parallelism<\/b> auf eine Zahl gr\u00c3\u00b6\u00c3er als eins, um Scans von langsamen Hosts oder Netzwerken zu beschleunigen. Aber das Spielen mit dieser Option kann gef\u00c3\u00a4hrlich sein, weil die Genaugkeit leiden kann, wenn man einen zu gro\u00c3en Wert setzt. Dabei verringert sich auch Nmaps M\u00c3\u00b6glichkeit, die Parallelit\u00c3\u00a4t je nach Netzwerkbedingungen dynamisch anzupassen. Ein Wert von zehn mag vern\u00c3\u00bcnftig sein, auch wenn ich nur als letzter Ausweg an diesem Wert drehe.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die Option <b>\u2212\u2212max\u2212parallelism<\/b> wird manchmal auf eins gesetzt, um zu verhindern, dass Nmap mehr als ein Testpaket auf einmal an Hosts sendet. In Kombination mit <b>\u2212\u2212scan\u2212delay<\/b> (wird sp\u00c3\u00a4ter behandelt) kann das n\u00c3\u00bctzlich sein, auch wenn Letzteres diesen Zweck gut genug allein erf\u00c3\u00bcllt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rtt\u2212timeout<\/b> <i>time<\/i>, <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> <i>time<\/i>, <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> <i>time<\/i> (Timeouts von Testpaketen anpassen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap verwaltet einen laufenden Timeout\u2212Wert, der bestimmt, wie lange es auf eine Antwort zu einem Testpaket wartet, bevor es aufgibt oder das Paket erneut sendet. Dieser wird auf der Grundlage der Antwortzeiten bei fr\u00c3\u00bcheren Testpaketen berechnet.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Falls die Netzwerk\u2212Latenzzeit sich als gro\u00c3 genug und variabel erweist, kann dieser Timeout bis auf mehrere Sekunden wachsen. Er beginnt auch bei einem konservativen (hohen) Wert und kann diesen eine Weile behalten, wenn Nmap Hosts scannt, die nicht antworten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Werden Werte f\u00c3\u00bcr <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> und <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> angegeben, die kleiner als deren Standardwerte sind, so kann die Scan\u2212Zeit erheblich verk\u00c3\u00bcrzt werden. Das gilt besonders f\u00c3\u00bcr pinglose (<b>\u2212PN<\/b>) Scans und solche von stark gefilterten Netzwerken. Aber verlangen Sie nicht zu viel. Der Scan kann am Ende l\u00c3\u00a4nger brauchen, wenn Sie einen so kleinen Wert angeben, dass bei vielen Testpaketen der Timeout erreicht wird und sie erneut gesendet werden, w\u00c3\u00a4hrend die Antwort unterwegs ist.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Falls alle Hosts in einem lokalen Netzwerk sind, sind 100 Millisekunden ein vern\u00c3\u00bcnftig aggressiver Wert f\u00c3\u00bcr <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b>. Falls ein Routing ins Spiel kommt, pingen Sie zuerst einen Host im Netzwerk, sei es mit einem ICMP\u2212Ping oder mit einem Programm zur Erstellung benutzerdefinierter Pakete wie <b>hping2<\/b>, das eine h\u00c3\u00b6here Chance hat, durch eine Firewall zu kommen. Betrachten Sie dann die maximale Umlaufzeit bei circa zehn Paketen. Diese m\u00c3\u00b6chten Sie vielleicht f\u00c3\u00bcr <b>\u2212\u2212initial\u2212rtt\u2212timeout<\/b> verdoppeln und f\u00c3\u00bcr <b>\u2212\u2212max\u2212rtt\u2212timeout<\/b> verdrei\u2212 oder vervierfachen. Im Allgemeinen setze ich die maximale RTT nicht unter 100\u00a0ms, egal, welche Ping\u2212Zeiten ich habe. Und ich gehe auch nicht \u00c3\u00bcber 1000\u00a0ms.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die Option <b>\u2212\u2212min\u2212rtt\u2212timeout<\/b> wird selten benutzt, k\u00c3\u00b6nnte aber n\u00c3\u00bctzlich sein, wenn ein Netzwerk so unzuverl\u00c3\u00a4ssig ist, dass selbst Nmaps Standardeinstellung zu aggressiv ist. Da Nmap das Timeout nur dann auf das Minimum reduziert, wenn das Netzwerk zuverl\u00c3\u00a4ssig scheint, sollte ein Bedarf hierf\u00c3\u00bcr eher ungew\u00c3\u00b6hnlich sein und sollte als Fehler auf der nmap\u2212dev\u2212Mailingliste berichtet werden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212max\u2212retries<\/b> <i>numtries<\/i> (gibt die maximale Anzahl erneuter Sendeversuche bei Port\u2212Scan\u2212Testpaketen an)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Falls Nmap keine Antwort auf ein Testpaket eines Port\u2212Scans erh\u00c3\u00a4lt, k\u00c3\u00b6nnte das hei\u00c3en, dass der Port gefiltert ist. Oder aber das Testpaket oder die Antwort darauf ging im Netzwerk verloren. Es ist auch m\u00c3\u00b6glich, dass der Zielhost eine Ratenbeschr\u00c3\u00a4nkung aktiviert hat, die die Antwort tempor\u00c3\u00a4r blockiert hat. Also versucht es Nmap erneut, indem es das urspr\u00c3\u00bcngliche Paket noch einmal sendet. Falls Nmap eine mangelnde Netzwerkzuverl\u00c3\u00a4ssigkeit feststellt, f\u00c3\u00bchrt es eventuell viele weitere Wiederholungen durch, bevor es bei einem Port aufgibt. Das verbessert zwar die Genauigkeit, verl\u00c3\u00a4ngert aber auch die Scan\u2212Zeiten. Wenn es auf die Performance ankommt, kann man die Scans durch eine Beschr\u00c3\u00a4nkung der Anzahl dieser Wiederholungen beschleunigen. Sie k\u00c3\u00b6nnen sogar <b>\u2212\u2212max\u2212retries 0<\/b> angeben, um sie ganz zu verbieten, auch wenn sich das nur in Situationen wie formlosen \u00c3berpr\u00c3\u00bcfungen empfiehlt, bei denen einige verpasste Ports oder Hosts nicht so wichtig sind.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Der Standardwert (ohne <b>\u2212T<\/b>\u2212Template) sind bis zu zehn Wiederholungen. Falls das Netzwerk zuverl\u00c3\u00a4ssig zu sein scheint und die Zielhosts keine Ratenbeschr\u00c3\u00a4nkung haben, f\u00c3\u00bchrt Nmap normalerweise nur eine Wiederholung durch. Daher sind die meisten Scans gar nicht betroffen, wenn man <b>\u2212\u2212max\u2212retries<\/b> z.B. auf den kleinen Wert drei verringert. Solche Werte k\u00c3\u00b6nnen Scans von langsamen (ratenbeschr\u00c3\u00a4nkten) Hosts aber erheblich beschleunigen. Wenn Nmap fr\u00c3\u00bchzeitig bei Ports aufgibt, verlieren Sie eventuell einiges an Information, aber das kann vorteilhafter sein, als ein Timeout von <b>\u2212\u2212host\u2212timeout<\/b> zu erreichen und alle Informationen \u00c3\u00bcber das Ziel zu verlieren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212host\u2212timeout<\/b> <i>time<\/i> (bei langsamen Zielhosts aufgeben)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Bei manchen Hosts braucht es einfach <i>lange<\/i>, sie zu scannen. Das kann an leistungsschwacher oder unzuverl\u00c3\u00a4ssiger Netzwerk\u2212Hardware oder \u2212Software, an einer Paketratenbeschr\u00c3\u00a4nkung oder einer restriktiven Firewall liegen. Die langsamsten paar Prozent der gescannten Hosts k\u00c3\u00b6nnen einen Gro\u00c3teil der Scan\u2212Zeit verbrauchen. Dann ist es manchmal das Beste, die Verluste abzuschneiden und diese Hosts erst einmal wegzulassen. Geben Sie <b>\u2212\u2212host\u2212timeout<\/b> mit der gew\u00c3\u00bcnschten maximalen Wartezeit an. Sie k\u00c3\u00b6nnen z.B. 30m angeben, um sicherzustellen, dass Nmap nicht mehr als eine halbe Stunde verschwendet, indem es auf einen einzelnen Host wartet. Beachten Sie, dass Nmap w\u00c3\u00a4hrend dieser halben Stunde auch andere Hosts scannen kann, d.h. es ist keine komplette Zeitverschwendung. Ein Host, der das Timeout erreicht, wird \u00c3\u00bcbersprungen. F\u00c3\u00bcr diesen Host werden keine Ergebnisse der Port\u2212Tabelle, Betriebssystem\u2212 oder Versionserkennung ausgegeben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212scan\u2212delay<\/b> <i>time<\/i>; <b>\u2212\u2212max\u2212scan\u2212delay<\/b> <i>time<\/i> (Verz\u00c3\u00b6gerung zwischen Testpaketen anpassen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option bewirkt, dass Nmap mindestens die angegebene Zeit zwischen zwei Testpaketen an einen Host wartet. Das ist besonders bei einer Ratenbeschr\u00c3\u00a4nkung sinnvoll. Solaris\u2212Rechner (und viele andere auch) antworten auf UDP\u2212Scan\u2212Testpakete normalerweise nur mit einer ICMP\u2212Nachricht pro Sekunde. Wenn Nmap mehr sendet, ist das Verschwendung. Mit einem <b>\u2212\u2212scan\u2212delay<\/b> von 1s bleibt Nmap bei dieser langsamen Rate. Nmap versucht eine Ratenbeschr\u00c3\u00a4nkung zu erkennen und die Scan\u2212Verz\u00c3\u00b6gerung entsprechend anzupassen, aber es schadet nicht, sie explizit anzugeben, falls Sie schon wissen, welche Rate am besten funktioniert.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wenn Nmap die Scan\u2212Verz\u00c3\u00b6gerung nach oben anpasst, um mit der Ratenbeschr\u00c3\u00a4nkung klarzukommen, verlangsamt sich der Scan dramatisch. Die Option <b>\u2212\u2212max\u2212scan\u2212delay<\/b> gibt die gr\u00c3\u00b6\u00c3te Verz\u00c3\u00b6gerung an, die Nmap erlaubt. Ein kleiner Wert f\u00c3\u00bcr <b>\u2212\u2212max\u2212scan\u2212delay<\/b> kann Nmap beschleunigen, ist aber riskant. Ein zu kleiner Wert kann zu verschwenderischen wiederholten Sendungen f\u00c3\u00bchren und m\u00c3\u00b6glicherweise zu verpassten Ports, wenn das Ziel eine strenge Ratenbeschr\u00c3\u00a4nkung implementiert.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Ein weiterer Einsatz von <b>\u2212\u2212scan\u2212delay<\/b> liegt bei der Umgehung schwellwertbasierter Intrusion\u2212Detection\u2212 und \u2212Prevention\u2212Systeme (IDS\/IPS).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212min\u2212rate<\/b> <i>number<\/i>; <b>\u2212\u2212max\u2212rate<\/b> <i>number<\/i> (direkte Steuerung der Scan\u2212Rate)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmaps dynamisches Timing findet sehr gut die passende Scan\u2212Geschwindigkeit. Aber manchmal kennen Sie vielleicht die passende Scan\u2212Rate f\u00c3\u00bcr ein Netzwerk, oder vielleicht m\u00c3\u00bcssen Sie garantieren, dass ein Scan bis zu einem bestimmten Zeitpunkt fertig wird. Oder Sie m\u00c3\u00bcssen Nmap vielleicht davon abhalten, zu schnell zu scannen. F\u00c3\u00bcr diese Situationen sind die Optionen <b>\u2212\u2212min\u2212rate<\/b> und <b>\u2212\u2212max\u2212rate<\/b> vorgesehen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Bei der Option <b>\u2212\u2212min\u2212rate<\/b> versucht Nmap sein Bestes, um Pakete so schnell wie die damit angegebene Rate zu senden oder noch schneller. Das Argument ist eine positive Fie\u00c3kommazahl, die die Paketrate in Paketen pro Sekunde angibt. Die Angabe <b>\u2212\u2212min\u2212rate 300<\/b> bedeutet z.B., dass Nmap eine Rate von 300 Paketen pro Sekunde oder h\u00c3\u00b6her einzuhalten versucht. Die Angabe einer Minimalrate h\u00c3\u00a4lt Nmap nicht davon ab, bei g\u00c3\u00bcnstigen Bedingungen schneller zu werden.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Umgekehrt beschr\u00c3\u00a4nkt <b>\u2212\u2212max\u2212rate<\/b> die Senderate auf das angegebene Maximum. Bei <b>\u2212\u2212max\u2212rate 100<\/b> wird sie auf 100 Pakete pro Sekunde bei einem schnellen Netzwerk beschr\u00c3\u00a4nkt. Und bei <b>\u2212\u2212max\u2212rate 0.1<\/b> wird der Scan auf ein Paket pro zehn Sekunden verlangsamt. Mit <b>\u2212\u2212min\u2212rate<\/b> und <b>\u2212\u2212max\u2212rate<\/b> gleichzeitig k\u00c3\u00b6nnen Sie die Rate in einem bestimmten Bereich halten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diese beiden Optionen sind global und betreffen den gesamten Scan, nicht nur einzelne Hosts. Sie betreffen nur Port\u2212Scans und Host\u2212Entdeckungs\u2212Scans. Andere Merkmale wie die Betriebssystemerkennung implementieren ihr eigenes Timing.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Unter zwei Bedingungen kann die tats\u00c3\u00a4chliche Scan\u2212Rate unter das verlangte Minimum fallen. Die erste ist, wenn das Minimum schneller als die schnellste Rate ist, mit der Nmap senden kann, was hardwareabh\u00c3\u00a4ngig ist. In diesem Fall sendet Nmap Pakete einfach so schnell wie m\u00c3\u00b6glich, aber Sie sollten wissen, dass solch hohe Raten sehr wahrscheinlich einen Verlust an Genauigkeit bedeuten. Die zweite Bedingung ist, wenn Nmap nichts zu senden hat, z.B. am Ende eines Scans, nachdem die letzten Testpakete gesendet wurden und Nmap darauf wartet, dass sie einen Timeout verursachen oder beantwortet werden. Eine sinkende Scan\u2212Rate am Ende eines Scans oder zwischen Gruppen von Hosts ist normal. Die Senderate kann tempor\u00c3\u00a4r das Maximum \u00c3\u00bcbersteigen, um unvorhergesehene Verz\u00c3\u00b6gerungen auszugleichen, aber im Durchschnitt bleibt die Rate bei oder unter dem Maximum.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Eine minimale Rate sollte man mit Vorsicht angeben. Scans, die schneller sind, als das Netzwerk erlaubt, k\u00c3\u00b6nnen zu einem Verlust von Genauigkeit f\u00c3\u00bchren. In manchen F\u00c3\u00a4llen kann die Wahl eines schnelleren Scans dazu f\u00c3\u00bchren, dass er <i>l\u00c3\u00a4nger<\/i> braucht als bei einer kleineren Rate. Das liegt daran, dass Nmaps Algorithmen f\u00c3\u00bcr die<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">adaptive retransmission die von einer zu hohen Scan\u2212Rate verursachte Netzwerk\u00c3\u00bcberlastung erkennen und die Anzahl der Wiederholungen erh\u00c3\u00b6hen, um die Genauigkeit zu verbessern. Das hei\u00c3t, selbst wenn Pakete mit h\u00c3\u00b6herer Rate gesendet werden, werden mehr Pakete insgesamt gesendet. Begrenzen Sie diese Anzahl von Wiederholungen nach oben mit der Option <b>\u2212\u2212max\u2212retries<\/b>, wenn Sie eine obere Grenze f\u00c3\u00bcr die gesamte Scan\u2212Zeit setzen m\u00c3\u00bcssen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212defeat\u2212rst\u2212ratelimit<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Viele Hosts haben lange eine Ratenbeschr\u00c3\u00a4nkung benutzt, um die Anzahl der von ihnen gesendeten ICMP\u2212Fehlermeldungen (z.B. Port\u2212Unreachable\u2212Fehler) zu reduzieren. Manche Systeme wenden nun \u00c3\u00a4hnliche Ratenbeschr\u00c3\u00a4nkungen auf die von ihnen erzeugten RST\u2212(Reset\u2212)Pakete an. Das kann Nmap dramatisch verlangsamen, weil es sein Timing an diese Ratenbeschr\u00c3\u00a4nkungen anpasst. Mit der Option <b>\u2212\u2212defeat\u2212rst\u2212ratelimit<\/b> k\u00c3\u00b6nnen Sie Nmap sagen, dass es diese Ratenbeschr\u00c3\u00a4nkungen ignorieren soll (z.B. bei Port\u2212Scans wie dem SYN\u2212Scan, die nicht\u2212antwortende Ports <i>nicht<\/i> als offen behandeln).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Diese Option kann die Genauigkeit reduzieren, da einige Ports nicht zu antworten scheinen, weil Nmap nicht lange genug auf eine ratenbeschr\u00c3\u00a4nkte RST\u2212Antwort gewartet hat. Bei einem SYN\u2212Scan f\u00c3\u00bchrt die ausbleibende Antwort dazu, dass f\u00c3\u00bcr den Port der Zustand gefiltert und geschlossen markiert wird, den wir sehen, wenn RST\u2212Pakete empfangen werden. Diese Option ist n\u00c3\u00bctzlich, wenn Sie sich nur f\u00c3\u00bcr offene Ports interessieren und eine Unterscheidung zwischen geschlossenen und gefilterten Ports die zus\u00c3\u00a4tzliche Zeit nicht wert ist.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212T paranoid|sneaky|polite|normal|aggressive|insane<\/b> (setzt ein Timing\u2212Template)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Auch wenn die feink\u00c3\u00b6rnigen Timing\u2212Einstellungen im letzten Abschnitt m\u00c3\u00a4chtig und effektiv sind, finden manche Leute sie verwirrend. Au\u00c3erdem kann die Wahl der passenden Werte manchmal mehr Zeit erfordern als der Scan, den Sie damit optimieren m\u00c3\u00b6chten. Deswegen bietet Nmap auch einen einfacheren Ansatz mit sechs Timing\u2212Templates. Diese k\u00c3\u00b6nnen Sie mit der Option <b>\u2212T<\/b> und ihrer Nummer (0\u00e25) oder mit ihrem Namen angeben. Diese Template\u2212Namen lauten: <b>paranoid\u00a0<\/b>(<b>0<\/b>), <b>sneaky\u00a0<\/b>(<b>1<\/b>), <b>polite\u00a0<\/b>(<b>2<\/b>), <b>normal\u00a0<\/b>(<b>3<\/b>), <b>aggressive\u00a0<\/b>(<b>4<\/b>) und <b>insane\u00a0<\/b>(<b>5<\/b>). Die ersten beiden sind f\u00c3\u00bcr die Umgehung von IDS gedacht. Der Polite\u2212Modus verlangsamt den Scan, damit er weniger Bandbreite und Ressourcen auf dem Zielrechner verbraucht. Der Normal\u2212Modus ist der Standardwert, d.h. <b>\u2212T3<\/b> macht gar nichts. Der Aggressive\u2212Modus beschleunigt Scans, indem er davon ausgeht, dass Sie sich in einem einigerma\u00c3en schnellen und zuverl\u00c3\u00a4ssigen Netzwerk befinden. Und schlie\u00c3lich geht der Insane\u2212Modus davon aus, dass sie sich in einem au\u00c3ergew\u00c3\u00b6hnlich schnellen Netzwerk befinden bzw. gewillt sind, f\u00c3\u00bcr mehr Geschwindigkeit auf etwas Genauigkeit zu verzichten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Mit diesen Templates k\u00c3\u00b6nnen Benutzer angeben, wie aggressiv sie vorgehen m\u00c3\u00b6chten, und trotzdem Nmap die Wahl der genauen Zeitwerte \u00c3\u00bcberlassen. Diese Templates f\u00c3\u00bchren au\u00c3erdem auch kleine Geschwindigkeitsanpassungen aus, f\u00c3\u00bcr die es zur Zeit keine feink\u00c3\u00b6rnigen Einstellungsoptionen gibt. Zum Beispiel verbietet <b>\u2212T4<\/b>, dass die dynamische Scan\u2212Verz\u00c3\u00b6gerung bei TCP\u2212Ports \u00c3\u00bcber 10\u00a0ms ansteigt, und <b>\u2212T5<\/b> begrenzt diesen Wert auf 5\u00a0ms. Templates k\u00c3\u00b6nen auch in Kombination mit feink\u00c3\u00b6rnigen Einstellungen benutzt werden, wobei die feink\u00c3\u00b6rnigeren Optionen die entsprechenden allgemeinen Werte aus den Templates \u00c3\u00bcberschreiben. Ich empfehle den Einsatz von <b>\u2212T4<\/b> beim Scannen halbwegs moderner und zuverl\u00c3\u00a4ssiger Netzwerke. Wenn Sie diese Option angeben, auch dann, wenn Sie zus\u00c3\u00a4tzliche feink\u00c3\u00b6rnige Einstellungen benutzen, profitieren Sie von den weiteren kleinen Optimierungen, die damit verbunden sind.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Falls Sie eine anst\u00c3\u00a4ndige Breitband\u2212 oder Ethernet\u2212Verbindung haben, w\u00c3\u00bcrde ich empfehlen, immer <b>\u2212T4<\/b> zu benutzen. Manche Leute lieben <b>\u2212T5<\/b>, was f\u00c3\u00bcr meinen Geschmack aber zu aggressiv ist. Manchmal geben Leute <b>\u2212T2<\/b> an, weil sie denken, dadurch w\u00c3\u00bcrden Hosts weniger abst\u00c3\u00bcrzen, oder weil sie sich selbst im Allgemeinen f\u00c3\u00bcr h\u00c3\u00b6flich halten. Oft realisieren sie einfach nicht, wie langsam <b>\u2212T polite<\/b> tats\u00c3\u00a4chlich ist. Ein solcher Scan kann zehnmal mehr Zeit ben\u00c3\u00b6tigen als ein Standard\u2212Scan. Rechnerabst\u00c3\u00bcrze und Bandbreitenprobleme kommen mit den standardm\u00c3\u00a4\u00c3igen Timing\u2212Optionen (<b>\u2212T3<\/b>) selten vor, weswegen ich das normalerweise vorsichtigen Scannern empfehle. Auf die Versionserkennung zu verzichten ist weit wirksamer bei der Reduktion dieser Probleme als das Herumprobieren mit Zeiteinstellungen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Zwar sind <b>\u2212T0<\/b> und <b>\u2212T1<\/b> vielleicht hilfreich bei der Vermeidung von IDS\u2212Alarmen, ben\u00c3\u00b6tigen aber au\u00c3ergew\u00c3\u00b6hnlich viel Zeit beim Scannen von Tausenden von Rechnern oder Ports. F\u00c3\u00bcr einen derart langen Scan m\u00c3\u00b6chten Sie vielleicht doch lieber die genau ben\u00c3\u00b6tigten Zeitwerte angeben, statt sich auf die vorgefertigten Werte von <b>\u2212T0<\/b> und <b>\u2212T1<\/b> zu verlassen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die Haupteffekte von <b>T0<\/b> sind die Serialisierung des Scans, bei der immer nur ein Port gescannt wird, und eine Wartezeit von f\u00c3\u00bcnf Minuten zwischen zwei Testpaketen. <b>T1<\/b> und <b>T2<\/b> sind \u00c3\u00a4hnlich, warten aber jeweils nur 15 bzw. 0,4 Sekunden zwischen zwei Testpaketen. <b>T3<\/b> ist die Standardeinstellung in Nmap, die eine Parallelisierung beinhaltet. <b>\u2212T4<\/b> macht das \u00c3quivalent von <b>\u2212\u2212max\u2212rtt\u2212timeout 1250 \u2212\u2212initial\u2212rtt\u2212timeout 500 \u2212\u2212max\u2212retries 6<\/b> und setzt die maximale TCP\u2212Scan\u2212Verz\u00c3\u00b6gerung auf 10 Millisekunden. <b>T5<\/b> macht das \u00c3quivalent von <b>\u2212\u2212max\u2212rtt\u2212timeout 300 \u2212\u2212min\u2212rtt\u2212timeout 50 \u2212\u2212initial\u2212rtt\u2212timeout 250 \u2212\u2212max\u2212retries 2 \u2212\u2212host\u2212timeout 15m<\/b> und setzt die maximale TCP\u2212Scan\u2212Verz\u00c3\u00b6gerung auf 5\u00a0ms.<\/font><\/p>\n<h2>FIREWALL\u2212\/IDS\u2212UMGEHUNG UND \u2212T\u00c3USCHUNG <a name=\"FIREWALL\u2212\/IDS\u2212UMGEHUNG UND \u2212T\u00c3USCHUNG\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Viele Internet\u2212Pioniere hatten die Vision eines globalen, offenen Netzwerks, in dem ein universeller IP\u2212Adressraum virtuelle Verbindungen zwischen zwei beliebigen Knoten erlaubt. Dadurch k\u00c3\u00b6nnen Hosts als echte, gleichberechtigte Partner agieren und Information untereinander senden und empfangen. Die Menschen k\u00c3\u00b6nnten von ihrer Arbeitsstelle auf all ihre Systeme daheim zugreifen, die Einstellungen der Klimaanlage \u00c3\u00a4ndern oder die T\u00c3\u00bcren f\u00c3\u00bcr verfr\u00c3\u00bchte G\u00c3\u00a4ste aufsperren. Diese Vision einer universellen Konnektivit\u00c3\u00a4t wurde durch eine Verknappung im Adressraum und Sicherheitsbedenken abgew\u00c3\u00bcrgt. In den fr\u00c3\u00bchen 1990er Jahren begannen Organisationen mit der Aufstellung von Firewalls mit dem ausdr\u00c3\u00bccklichen Zweck einer Reduktion der Konnektivit\u00c3\u00a4t. Riesige Netzwerke wurden mit Anwendungs\u2212Proxies, NAT (Network Address Translation)\u2212Ger\u00c3\u00a4ten und Paketfiltern vom ungefilterten Internet abgeriegelt. Der ungehinderte Fluss von Informationen hat einer strengen Regulierung von zugelassenen Kommunikationskan\u00c3\u00a4len und der dar\u00c3\u00bcber ausgetauschten Inhalte Platz gemacht.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Netzwerkhindernisse wie Firewalls k\u00c3\u00b6nnen die Analyse eines Netzwerks au\u00c3erordentlich schwer machen. Und leichter wird es nicht werden, da das Verhindern von Aussp\u00c3\u00a4hungen oft ein Schl\u00c3\u00bcsselziel beim Einsatz dieser Ger\u00c3\u00a4te ist. Trotzdem bietet Nmap viele Eigenschaften, um beim Verst\u00c3\u00a4ndnis dieser komplexen Netzwerke zu helfen und um zu \u00c3\u00bcberpr\u00c3\u00bcfen, dass diese Filter arbeiten wie gew\u00c3\u00bcnscht. Es bietet sogar Mechanismen zur Umgehung schlechter Abwehrstrategien. Eine der besten Methoden, Ihre Lage in puncto Netzwerksicherheit zu verstehen, ist die, sie anzugreifen. Versetzen Sie sich selbst in die Denkweise eines Angreifers und wenden Sie Verfahren aus diesem Kapitel gegen Ihr Netzwerk an. Starten Sie einen FTP\u2212Bounce\u2212Scan, Idle\u2212Scan, Fragmentierungsangriff, oder versuchen Sie durch einen Ihrer eigenen Proxies zu tunneln.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zus\u00c3\u00a4tzlich zur Beschr\u00c3\u00a4nkung der Netzwerkaktivit\u00c3\u00a4t \u00c3\u00bcberwachen Firmen ihren Datenverkehr immer mehr mit Intrusion\u2212Detection\u2212Systemen (IDS). Alle wichtigen IDS werden mit Regeln ausgeliefert, die entworfen wurden, um Nmap\u2212Scans zu erkennen, weil Scans manchmal Vorboten von Angriffen sind. Viele dieser Produkte haben sich in Intrusion\u2212<i>Prevention<\/i>\u2212Systeme (IPS) verwandelt, die f\u00c3\u00bcr b\u00c3\u00b6swillig gehaltenen Datenverkehr aktiv blockieren. Dummerweise ist es f\u00c3\u00bcr Netzwerkadministratoren und IDS\u2212Hersteller eine sehr schwierige Aufgabe, b\u00c3\u00b6swillige Absichten durch die Analyse von Paketdaten zuverl\u00c3\u00a4ssig zu erkennen. Angreifer mit Geduld, Geschick und der Hilfe bestimmter Nmap\u2212Optionen k\u00c3\u00b6nnen meist unerkannt an einem IDS vorbeikommen. W\u00c3\u00a4hrenddessen m\u00c3\u00bcssen Administratoren mit riesigen Mengen falscher positiver Ergebnisse k\u00c3\u00a4mpfen, bei denen eine nicht b\u00c3\u00b6swillige Aktivit\u00c3\u00a4t fehldiagnostiziert wird und Alarm schl\u00c3\u00a4gt oder blockiert wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Ab und zu schlagen Leute vor, dass Nmap keine Eigenschaften f\u00c3\u00bcr die Umgehung von Firewallregeln oder IDS enthalten sollte. Ihr Argument ist, dass diese Eigenschaften genauso wahrscheinlich von Angreifern missbraucht werden wie von Administratoren, die die Sicherheit verbessern. Das Problem bei dieser Logik ist, dass diese Methoden trotzdem von Angreifern benutzt w\u00c3\u00bcrden, die einfach andere Werkzeuge finden oder die Funktionalit\u00c3\u00a4t in Nmap einbauen w\u00c3\u00bcrden. Zugleich w\u00c3\u00a4re es f\u00c3\u00bcr Administratoren sehr viel schwerer, ihren Job zu machen. Das Aufstellen nur moderner, gepatchter FTP\u2212Server ist eine wesentlich bessere Verteidigung als der Versuch, die Verbreitung von Werkzeugen zu verhindern, die einen FTP\u2212Bounce\u2212Angriff implementieren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Es gibt keine Wunderl\u00c3\u00b6sung (oder Nmap\u2212Option) zur Erkennung und Umgehung von Firewalls und IDS\u2212Systemen. Es braucht Kompetenz und Erfahrung. Eine Anleitung dazu w\u00c3\u00bcrde den Rahmen dieses Referenz\u2212Handbuches sprengen, das nur die wichtigsten Optionen auflistet und beschreibt, was sie machen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212f<\/b> (Pakete fragmentieren); <b>\u2212\u2212mtu<\/b> (benutzt angegebene MTU)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Die Option <b>\u2212f<\/b> bewirkt, dass der gew\u00c3\u00bcnschte Scan (inklusive Ping\u2212Scans) winzig fragmentierte IP\u2212Pakete benutzt. Die Idee dabei ist, den TCP\u2212Header \u00c3\u00bcber mehrere Pakete aufzuteilen, um es Paketfiltern, Intrusion\u2212Detection\u2212Systemen und anderen \u00c3rgernissen schwerer zu machen, Ihre Aktivit\u00c3\u00a4ten zu durchschauen. Seien Sie dabei vorsichtig! Manche Programme haben M\u00c3\u00bche, mit diesen winzigen Paketen umzugehen. Ein Sniffer alter Schule namens Sniffit ist beim Erhalt des ersten Fragments sofort mit einem Segmentation\u2212Fault\u2212Fehler abgest\u00c3\u00bcrzt. Wenn Sie diese Option einmal angeben, spaltet Nmap die Pakete in acht Bytes oder weniger nach dem IP\u2212Header auf. Das hei\u00c3t, ein 20 Byte langer TCP\u2212Header w\u00c3\u00bcrde in drei Pakete aufgeteilt, zwei mit acht Bytes des TCP\u2212Headers und eines mit den restlichen vier. Nat\u00c3\u00bcrlich hat jedes Fragment auch einen IP\u2212Header. Geben Sie erneut <b>\u2212f<\/b> an, um 16 Bytes pro Fragment zu benutzen (was die Anzahl der Fragmente verkleinert). Oder Sie geben eine eigene Offset\u2212Gr\u00c3\u00b6\u00c3e mit der Option <b>\u2212\u2212mtu<\/b> (f\u00c3\u00bcr engl. maximum transmission unit) an. Wenn Sie <b>\u2212\u2212mtu<\/b> angeben, sollten Sie nicht auch <b>\u2212f<\/b> angeben. Das Offset muss ein Vielfaches von acht sein. Zwar kommen fragmentierte Pakete nicht durch Paketfilter und Firewalls durch, die alle IP\u2212Fragmente in eine Warteschlange stellen, wie z.B. die Option <i>CONFIG_IP_ALWAYS_DEFRAG<\/i> im Linux\u2212Kernel, aber einige Netzwerke k\u00c3\u00b6nnen sich den damit verbundenen Performance\u2212Einbruch nicht leisten und lassen sie folglich deaktiviert. Andere k\u00c3\u00b6nnen sie nicht aktivieren, weil die Fragmente auf verschiedenen Routen in ihre Netzwerke kommen k\u00c3\u00b6nnten. Manche Quellsysteme defragmentieren hinausgehende Pakete im Kernel. Ein Beispiel daf\u00c3\u00bcr ist Linux mit dem Verbindungsmodul iptables. F\u00c3\u00bchren Sie einen Scan aus, w\u00c3\u00a4hrend ein Sniffer wie z.B. Wireshark l\u00c3\u00a4uft, um sicherzustellen, dass die gesendeten Pakete fragmentiert sind. Falls Ihr Host\u2212Betriebssystem Probleme macht, probieren Sie die Option <b>\u2212\u2212send\u2212eth<\/b> aus, um die IP\u2212Schicht zu umgehen und rohe Ethernet\u2212Rahmen zu schicken.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Eine Fragmentierung wird von Nmap nur f\u00c3\u00bcr rohe Pakete unterst\u00c3\u00bctzt, die man mit TCP\u2212 und UDP\u2212Port\u2212Scans (au\u00c3er beim Connect\u2212Scan und FTP\u2212Bounce\u2212Scan) und der Betriebssystemerkennung benutzen kann. Merkmale wie die Versionserkennung und die Nmap Scripting Engine unterst\u00c3\u00bctzen im Allgemeinen keine Fragmentierung, weil sie sich auf den TCP\u2212Stack Ihres Hosts verlassen, um mit anderen Zielen zu kommunizieren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212D<\/b> <i>decoy1<\/i><b>[,<\/b><i>decoy2<\/i>]<b>[,ME][,&#8230;]<\/b> (verdeckt einen Scan mit K\u00c3\u00b6dern)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">F\u00c3\u00bchrt einen Decoy\u2212Scan durch, was f\u00c3\u00bcr den entfernten Host den Anschein erweckt, dass der oder die Hosts, die Sie als K\u00c3\u00b6der angeben, das Zielnetzwerk ebenfalls scannen. Deren IDS kann also 5\u00e210 Port\u2212Scans von eindeutigen IP\u2212Adressen verzeichnen, aber es wei\u00c3 nicht, welche IP sie gescannt hat und welche unschuldige K\u00c3\u00b6der waren. Das kann man zwar bek\u00c3\u00a4mpfen, indem man Router\u2212Pfade mitverfolgt, Antworten verwirft oder weitere aktive Mechanismen anwendet, aber im Allgemeinen ist es eine wirksame Methode zum Verbergen Ihrer IP\u2212Adresse.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Trennen Sie alle K\u00c3\u00b6der mit Kommata voneinander, wobei Sie optional ME als einen der K\u00c3\u00b6der angeben k\u00c3\u00b6nnen, um die Position Ihrer echten IP\u2212Adresse zu bestimmen. Falls Sie ME an sechster Stelle oder sp\u00c3\u00a4ter setzen, zeigen einige verbreitete Port\u2212Scan\u2212Detektoren (wie z.B. der hervorragende Scanlogd von Solar Designer) Ihre IP\u2212Adresse wahrscheinlich \u00c3\u00bcberhaupt nicht an. Wenn Sie kein ME angeben, setzt es Nmap an eine zuf\u00c3\u00a4llig gew\u00c3\u00a4hlte Position. Sie k\u00c3\u00b6nnen auch RND benutzen, um eine zuf\u00c3\u00a4llige, nicht\u2212reservierte IP\u2212Adresse zu erzeugen, oder RND:<i>number<\/i>, um <i>number<\/i> Adressen zu erzeugen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Beachten Sie, dass die Hosts, die Sie als K\u00c3\u00b6der benutzen, eingeschaltet sein sollten, sonst k\u00c3\u00b6nnten Sie versehentlich einen SYN\u2212Flood\u2212Angriff auf Ihre Ziele ausl\u00c3\u00b6sen. Au\u00c3erdem l\u00c3\u00a4sst sich der scannende Host sehr einfach bestimmen, wenn nur einer davon im Netzwerk eingeschaltet ist. Vielleicht m\u00c3\u00b6chten Sie IP\u2212Adressen statt \u2212Namen benutzen (damit die K\u00c3\u00b6der\u2212Netzwerke Sie nicht in ihren Nameserver\u2212Protokollen sehen).<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">K\u00c3\u00b6der werden sowohl im initialen Ping\u2212Scan (mit ICMP, SYN, ACK oder was auch immer) als auch w\u00c3\u00a4hrend der eigentlichen Port\u2212Scan\u2212Phase benutzt. Auch bei der Erkennung entfernter Betriebssysteme (<b>\u2212O<\/b>) werden K\u00c3\u00b6der benutzt. Bei der Versionserkennung oder beim TCP\u2212Connect\u2212Scan funktionieren K\u00c3\u00b6der jedoch nicht. Falls eine Scan\u2212Verz\u00c3\u00b6gerung stattfindet, wird sie zwischen zwei Stapeln vorget\u00c3\u00a4uschter Testpakete erzwungen, nicht zwischen einzelnen Testpaketen. Weil K\u00c3\u00b6der stapelweise auf einmal gesendet werden, k\u00c3\u00b6nnen sie vor\u00c3\u00bcbergehend die Beschr\u00c3\u00a4nkungen der \u00c3berlastungssteuerung verletzen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Man sollte hierbei noch erw\u00c3\u00a4hnen, dass beim Einsatz von zu vielen K\u00c3\u00b6dern Ihr Scan sich verlangsamen und sogar ungenauer werden kann. Manche ISPs filtern au\u00c3erdem Ihre vorget\u00c3\u00a4uschten Pakete, aber viele beschr\u00c3\u00a4nken solche vorget\u00c3\u00a4uschten IP\u2212Pakete in keinster Weise.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212S<\/b> <i>IP_Address<\/i> (Quelladresse vort\u00c3\u00a4uschen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Unter gewissen Umst\u00c3\u00a4nden kann Nmap eventuell Ihre Quelladresse nicht bestimmen (wenn dem so ist, dann sagt Ihnen Nmap Bescheid). Benutzen Sie in diesem Fall <b>\u2212S<\/b> mit der IP\u2212Adresse der Schnittstelle, \u00c3\u00bcber die Sie die Pakete senden m\u00c3\u00b6chten.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Eine weitere m\u00c3\u00b6gliche Anwendung dieses Flags ist eine Vort\u00c3\u00a4uschung des Scans, um die Ziele glauben zu machen, dass <i>jemand anderes<\/i> sie scannt. Stellen Sie sich eine Firma vor, die wiederholt von einem Mitbewerber gescannt wird! Bei dieser Art von Anwendung werden im Allgemeinen die Optionen <b>\u2212e<\/b> und <b>\u2212PN<\/b> ben\u00c3\u00b6tigt. Beachten Sie, dass Sie normalerweise Antwortpakete zur\u00c3\u00bcckbekommen (sie werden an die IP adressiert, die Sie vort\u00c3\u00a4uschen), d.h. Nmap kann keinen sinnvollen Bericht produzieren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212e<\/b> <i>interface<\/i> (angegebene Schnittstelle benutzen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Sagt Nmap, auf welcher Schnittstelle es Pakete senden und empfangen soll. Nmap sollte das automatisch erkennen k\u00c3\u00b6nnen, sagt Ihnen aber Bescheid, wenn nicht.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212source\u2212port<\/b> <i>portnumber<\/i><b>; \u2212g<\/b> <i>portnumber<\/i> (Quell\u2212Portnummer vort\u00c3\u00a4uschen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Eine Fehlkonfiguration, die \u00c3\u00bcberraschend h\u00c3\u00a4ufig vorkommt, ist es, dem Netzwerkverkehr allein auf Basis der Quell\u2212Portnummer zu vertrauen. Wie das zustande kommt, kann man leicht verstehen. Ein Administrator setzt eine gl\u00c3\u00a4nzende neue Firewall auf und wird sofort mit Beschwerden von undankbaren Benutzern \u00c3\u00bcberflutet, deren Anwendungen nicht mehr laufen. Vor allem DNS k\u00c3\u00b6nnte einen Aussetzer haben, weil die UDP\u2212DNS\u2212Antworten von externen Servern nicht l\u00c3\u00a4nger ins Netzwerk hineinkommen. Ein weiteres h\u00c3\u00a4ufiges Beispiel ist FTP. Bei aktiven FTP\u2212\u00c3bertragungen versucht der entfernte Server, eine Verbindung zur\u00c3\u00bcck zum Client herzustellen, um die gew\u00c3\u00bcnschte Datei zu \u00c3\u00bcbertragen.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">F\u00c3\u00bcr diese Probleme existieren sichere L\u00c3\u00b6sungen, oftmals in Form von Proxies auf Anwendungsebene oder Protokoll\u2212parsenden Firewall\u2212Modulen. Leider gibt es auch einfachere, unsichere L\u00c3\u00b6sungen. Viele Administratoren haben beobachtet, dass DNS\u2212Antworten von Port 53 und aktive FTP\u2212Antworten von Port 20 kommen, und sind in die Falle getappt, eingehenden Datenverkehr nur von diesen Ports zu erlauben. Oft gehen sie davon aus, dass kein Angreifer solche Firewall\u2212Lecks bemerken und ausbeuten w\u00c3\u00bcrde. In anderen F\u00c3\u00a4llen betrachten das Administratoren als kurzfristige \u00c3berbr\u00c3\u00bcckungsma\u00c3nahme, bis sie eine sicherere L\u00c3\u00b6sung implementieren k\u00c3\u00b6nnen. Und dann vergessen sie diese Sicherheitsaktualisierung.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Aber nicht nur \u00c3\u00bcberarbeitete Netzwerkadministratoren tappen in diese Falle. Zahlreiche Produkte wurden mit diesen unsicheren Regeln ausgeliefert. Sogar Microsoft hat sich schuldig gmacht. Die IPsec\u2212Filter, die mit Windows 2000 und Windows XP ausgeliefert wurden, enthalten eine implizite Regel, die jeden TCP\u2212 oder UDP\u2212Datenverkehr von Port 88 (Kerberos) erlaubt. Ein weiterer bekannter Fall sind Versionen der Zone Alarm Personal\u2212Firewall bis 2.1.25, die alle empfangenen UDP\u2212Pakete vom Quell\u2212Port 53 (DNS) oder 67 (DHCP) erlauben.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap bietet die Optionen <b>\u2212g<\/b> und <b>\u2212\u2212source\u2212port<\/b> (sind \u00c3\u00a4quivalent), um diese Schw\u00c3\u00a4chen auszunutzen. Geben Sie einfach eine Portnummer an, und Nmap wird, wenn m\u00c3\u00b6glich, Pakete von diesem Port senden. Damit es richtig funktioniert, muss Nmap f\u00c3\u00bcr bestimmte Betriebssystemerkennungstests verschiedene Portnummern benutzen, und DNS\u2212Anfragen ignorieren das <b>\u2212\u2212source\u2212port<\/b>\u2212Flag, weil Nmap sich bei ihnen auf System\u2212Bibliotheken verl\u00c3\u00a4sst. Die meisten TCP\u2212Scans, inklusive dem SYN\u2212Scan, unterst\u00c3\u00bctzen die Option vollst\u00c3\u00a4ndig, ebenso wie der UDP\u2212Scan.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212data\u2212length<\/b> <i>number<\/i> (Zufallsdaten an gesendete Pakete anf\u00c3\u00bcgen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Normalerweise sendet Nmap minimale Pakete, die nur einen Header enthalten. Daher haben seine TCP\u2212Pakete im Allgemeinen nur 40 Bytes und die ICMP Echo\u2212Requests nur 28. Mit dieser Option sagen Sie Nmap, dass es die angegebene Anzahl von zuf\u00c3\u00a4lligen Bytes an die meisten gesendeten Pakete hinzuf\u00c3\u00bcgen soll. Pakete f\u00c3\u00bcr die Betriebssystemerkennung (<b>\u2212O<\/b>) sind davon nicht betroffen, weil dort aus Genauigkeitsgr\u00c3\u00bcnden konsistente Pakete verlangt werden, aber die meisten Ping\u2212 und Port\u2212Scan\u2212Pakete unterst\u00c3\u00bctzen das. Das kann den Scan etwas verlangsamen, aber auch etwas unauff\u00c3\u00a4lliger machen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212ip\u2212options<\/b> <i>S|R [route]|L [route]|T|U &#8230;<\/i> <b>; \u2212\u2212ip\u2212options<\/b> <i>hex string<\/i> (sendet Pakete mit angegebenen IP\u2212Optionen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Laut<\/font> <b><font color=\"#0000FF\">IP\u2212Protokoll<\/font><\/b> <small><font color=\"#000000\">[9]<\/font><\/small> <font color=\"#000000\">k\u00c3\u00b6nnen in den Paket\u2212Headern mehrere Optionen enthalten sein. Anders als die allgegenw\u00c3\u00a4rtigen TCP\u2212Optionen sieht man IP\u2212Optionen aus Gr\u00c3\u00bcnden der praktischen Anwendbarkeit und Sicherheit nur selten. Tats\u00c3\u00a4chlich blockieren die meisten Internet\u2212Router die gef\u00c3\u00a4hrlichsten Optionen wie Source Routing sogar. Dennoch k\u00c3\u00b6nnen diese Optionen in manchen F\u00c3\u00a4llen n\u00c3\u00bctzlich sein, um die Netzwerk\u2212Route zu Zielrechnern zu bestimmen und zu manipulieren. Sie k\u00c3\u00b6nnen z.B. vielleicht die Option Record Route dazu benutzen, einen Pfad zum Ziel sogar dann zu bestimmen, wenn traditionellere, traceroute\u2212artige Ans\u00c3\u00a4tze versagen. Oder wenn Ihre Pakete von einer bestimmten Firewall verworfen werden, k\u00c3\u00b6nnen Sie mit den Optionen Strict oder Loose Source Routing m\u00c3\u00b6glicherweise eine andere Route angeben.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die meisten M\u00c3\u00b6glichkeiten bei der Angabe von IP\u2212Optionen hat man, wenn man einfach Werte als Argumente f\u00c3\u00bcr <b>\u2212\u2212ip\u2212options<\/b> angibt. Stellen Sie vor jede Hex\u2212Zahl ein x und zwei Ziffern. Einzelne Zeichen k\u00c3\u00b6nnen Sie wiederholen, indem Sie ihnen ein Sternchen und dann die Anzahl der Wiederholungen nachstellen. So ist z.B. x01x07x04x00*36&#215;01 ein Hex\u2212String mit 36 NUL\u2212Bytes.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Nmap bietet auch einen verk\u00c3\u00bcrzten Mechanismus f\u00c3\u00bcr die Angabe von Optionen. Geben Sie einfach die Buchstaben R, T oder U an, um jeweils Record Route, Record Timestamp oder beide Optionen gemeinsam anzugeben. Loose oder Strict Source Routing kann man mit L bzw. S, gefolgt von einem Leerzeichen und einer mit Leerzeichen getrennten Liste von IP\u2212Adressen angeben.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wenn Sie die Optionen in den gesendeten und empfangenen Paketen sehen m\u00c3\u00b6chten, geben Sie <b>\u2212\u2212packet\u2212trace<\/b> an. Mehr Informationen und Beispiele zum Einsatz von IP\u2212Optionen mit Nmap finden Sie unter<\/font> <b><font color=\"#0000FF\">http:\/\/seclists.org\/nmap-dev\/2006\/q3\/0052.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212ttl<\/b> <i>value<\/i> (setzt IP\u2212Time\u2212to\u2212live\u2212Feld)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Setzt bei IPv4 das Time\u2212to\u2212live\u2212Feld in gesendeten Paketen auf den angegebenen Wert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212randomize\u2212hosts<\/b> (randomisiert Reihenfolge der Zielhosts)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt von Nmap, dass es alle Gruppen von bis zu 16.384 Hosts durcheinanderw\u00c3\u00bcrfelt, bevor es sie scannt. Das kann den Scan f\u00c3\u00bcr verschiedene Netzwerk\u2212\u00c3berwachungssysteme weniger offensichtlich machen, besonders dann, wenn Sie ihn mit einer langsamen Timing\u2212Option kombinieren. Wenn Sie gr\u00c3\u00b6\u00c3ere Gruppen randomisieren m\u00c3\u00b6chten, m\u00c3\u00bcssen Sie <i>PING_GROUP_SZ<\/i> in nmap.h erh\u00c3\u00b6hen und neu kompilieren. Eine alternative L\u00c3\u00b6sung ist es, die Liste der Ziel\u2212IPs mit einem List\u2212Scan (<b>\u2212sL \u2212n \u2212oN<\/b> <i>filename<\/i>) zu erzeugen, dann z.B. mit einem Perl\u2212Script zu randomisieren, um sie schlie\u00c3lich als Ganzes mit <b>\u2212iL<\/b> an Nmap zu \u00c3\u00bcbergeben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212spoof\u2212mac<\/b> <i>MAC address, prefix, or vendor name<\/i> (MAC\u2212Adresse vort\u00c3\u00a4uschen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt von Nmap, dass es in allen gesendeten rohen Ethernet\u2212Rahmen die angegebene MAC\u2212Adresse benutzt. Diese Option impliziert <b>\u2212\u2212send\u2212eth<\/b>, um sicherzustellen, dass Nmap tats\u00c3\u00a4chlich Pakete auf Ethernet\u2212Ebene sendet. Die MAC\u2212Adresse kann in mehreren Formaten angegeben werden. Wenn es einfach die Zahl 0 ist, w\u00c3\u00a4hlt Nmap eine v\u00c3\u00b6llig zuf\u00c3\u00a4llige MAC\u2212Adresse f\u00c3\u00bcr diese Sitzung. Falls der angegebene String aus einer geraden Anzahl von Hexadezimalziffern besteht (in dem Paare optional mit Doppelpunkten getrennt sein k\u00c3\u00b6nnen), benutzt Nmap diese als MAC. Werden weniger als 12 Hexadezimalziffern angegeben, dann f\u00c3\u00bcllt Nmap die restlichen sechs Bytes mit zuf\u00c3\u00a4lligen Werten. Falls das Argument weder null noch ein Hex\u2212String ist, schaut Nmap in nmap\u2212mac\u2212prefixes nach, um einen Herstellernamen zu finden, der den angegebenen String enth\u00c3\u00a4lt (unabh\u00c3\u00a4ngig von der Schreibweise). Wird eine \u00c3bereinstimmung gefunden, benutzt Nmap die OUI dieses Herstellers (einen drei Byte langen Pr\u00c3\u00a4fix) und f\u00c3\u00bcllt die verbleibenden drei Bytes mit Zufallswerten. G\u00c3\u00bcltige Beispiele f\u00c3\u00bcr Argumente von <b>\u2212\u2212spoof\u2212mac<\/b> sind Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 und Cisco. Diese Option betrifft nur Scans mit rohen Paketen wie den SYN\u2212Scan oder die Betriebssystemerkennung, keine verbindungsorientierten Merkmale wie die Versionserkennung oder die Nmap Scripting Engine.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212badsum<\/b> (sendet Pakete mit falschen TCP\/UDP\u2212Pr\u00c3\u00bcfsummen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt von Nmap, bei den an Zielhosts gesendeten Paketen ung\u00c3\u00bcltige TCP\u2212 oder UDP\u2212Pr\u00c3\u00bcfsummen zu benutzen. Da so gut wie alle Host\u2212IP\u2212Stacks solche Pakete verwerfen, kommen eventuelle Antworten sehr wahrscheinlich von einer Firewall oder einem IDS, das sich nicht die M\u00c3\u00bche macht, die Pr\u00c3\u00bcfsumme zu \u00c3\u00bcberpr\u00c3\u00bcfen. Mehr Details zu dieser Methode finden Sie unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/p60-12.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<h2>AUSGABE <a name=\"AUSGABE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Alle Sicherheitswerkzeuge sind nur so gut wie die Ausgabe, die sie erzeugen. Komplexe Tests und Algorithmen haben einen geringen Wert, wenn sie nicht auf \u00c3\u00bcbersichtliche und verst\u00c3\u00a4ndliche Weise dargestellt werden. Da Nmap auf vielf\u00c3\u00a4ltige Weise von verschiedenen Leuten und anderer Software benutzt wird, kann kein Format allein es allen recht machen. Daher bietet Nmap mehrere Formate, darunter den interaktiven Modus, den Menschen direkt lesen k\u00c3\u00b6nnen, und XML, das von Software leicht geparst werden kann.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zus\u00c3\u00a4tzlich zu verschiedenen Ausgabeformaten bietet Nmap Optionen zur Steuerung der Ausf\u00c3\u00bchrlichkeit dieser Ausgabe sowie Debugging\u2212Meldungen. Die Ausgaben k\u00c3\u00b6nnen an die Standardausgabe oder an benannte Dateien gehen, die Nmap \u00c3\u00bcberschreiben bzw. an die es seine Ausgabe anf\u00c3\u00bcgen kann. Mit den Ausgabedateien k\u00c3\u00b6nnen au\u00c3erdem abgebrochene Scans fortgesetzt werden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap erzeugt seine Ausgabe in f\u00c3\u00bcnf verschiedenen Formaten. Das Standardformat hei\u00c3t interaktive Ausgabe und wird an die Standardausgabe (stdout) gesendet. Es gibt auch die normale Ausgabe, die \u00c3\u00a4hnlich zur interaktiven Ausgabe ist, au\u00c3er dass sie weniger Laufzeitinformation und Warnungen ausgibt, weil man davon ausgeht, dass sie erst nach Abschluss des Scans analysiert wird und nicht, w\u00c3\u00a4hrend er noch l\u00c3\u00a4uft.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die XML\u2212Ausgabe ist eines der wichtigsten Ausgabeformate, da sie einfach nach HTML konvertiert, von Programmen wie Nmap\u2212GUIs geparst oder in Datenbanken importiert werden kann.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die zwei verbleibenden Ausgabeformate sind die einfache grepbare Ausgabe, in der die meiste Information \u00c3\u00bcber einen Zielhost in einer einzigen Zeile enthalten ist, und sCRiPt KiDDi3 0utPUt f\u00c3\u00bcr Benutzer, die sich selbst als |<\u2212r4d sehen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die interaktive Ausgabe ist standardm\u00c3\u00a4\u00c3ig vorgegeben und verf\u00c3\u00bcgt \u00c3\u00bcber keine eigenen Kommandozeilenoptionen, aber die anderen vier Formate benutzen dieselbe Syntax. Sie erwarten ein Argument, den Namen der Datei, in der die Ergebnisse gespeichert werden sollen. Es k\u00c3\u00b6nnen mehrere Formate angegeben werden, aber jedes nur einmal. Vielleicht m\u00c3\u00b6chten Sie z.B. eine normale Ausgabe f\u00c3\u00bcr eine eigene Untersuchung speichern und eine XML\u2212Ausgabe desselben Scans f\u00c3\u00bcr eine programmbasierte Analyse. Das erreichen Sie mit den Optionen <b>\u2212oX myscan.xml \u2212oN myscan.nmap<\/b>. Auch wenn in diesem Kapitel der K\u00c3\u00bcrze wegen einfache Namen wie myscan.xml benutzt werden, empfehlen sich im Allgemeinen aussagekr\u00c3\u00a4ftigere Namen. Welche Namen Sie w\u00c3\u00a4hlen, ist Geschmackssache, aber ich benutze lange Namen, die das Scandatum und ein oder zwei Worte \u00c3\u00bcber den Scan enthalten, in einem Verzeichnis, das den Namen der gescannten Firma enth\u00c3\u00a4lt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Auch wenn diese Optionen Ergebnisse in Dateien speichern, gibt Nmap weiterhin die interaktive Ausgabe wie \u00c3\u00bcblich auf die Standardausgabe aus. Zum Beispiel speichert der Befehl <b>nmap \u2212oX myscan.xml target<\/b> XML in myscan.xml und f\u00c3\u00bcllt die Standardausgabe mit demselben interaktiven Ergebnis, wie es auch ohne Angabe von <b>\u2212oX<\/b> der Fall w\u00c3\u00a4re. Das k\u00c3\u00b6nnen Sie \u00c3\u00a4ndern, indem Sie ein Minuszeichen als Argument f\u00c3\u00bcr eines der Formate angeben. Dann schaltet Nmap die interaktive Ausgabe ab und gibt stattdessen Ergebnisse im gew\u00c3\u00bcnschten Format auf den Standardausgabestrom aus. Das hei\u00c3t, der Befehl <b>nmap \u2212oX \u2212 target<\/b> schreibt nur die XML\u2212Ausgabe auf die Standardausgabe. Ernste Fehler werden weiterhin auf den normalen Standardfehlerstrom, stderr, ausgegeben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Anders als bei anderen Nmap\u2212Argumenten ist das Leerzeichen zwischen dem Options\u2212Flag f\u00c3\u00bcr eine Ausgabedatei (z.B. <b>\u2212oX<\/b>) und dem Dateinamen oder Minuszeichen obligatorisch. Falls Sie die Leerzeichen weglassen und Argumente wie z.B. <b>\u2212oG\u2212<\/b> oder <b>\u2212oXscan.xml<\/b> angeben, erzeugt Nmap aus Gr\u00c3\u00bcnden der R\u00c3\u00bcckw\u00c3\u00a4rtskompatibilit\u00c3\u00a4t Ausgabedateien im <i>normalen Format<\/i>, die jeweils die Namen G\u2212 und Xscan.xml haben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">All diese Argumente unterst\u00c3\u00bctzen <b>strftime<\/b>\u2212\u00c3\u00a4hnliche Umwandlungen im Dateinamen. %H, %M, %S, %m, %d, %y und %Y sind alle exakt gleich wie in <b>strftime<\/b>. %T entspricht %H%M%S, %R entspricht %H%M und %D entspricht %m%d%y. Ein %, dem ein anderes Zeichen folgt, ergibt nur genau dieses Zeichen (%% ergibt ein Prozentzeichen). Also erzeugt <b>\u2212oX &#8216;scan\u2212%T\u2212%D.xml&#8217;<\/b> eine XML\u2212Datei in der Form scan\u2212144840\u2212121307.xml.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Nmap bietet auch Optionen zur Steuerung der Scan\u2212Ausf\u00c3\u00bchrlichkeit und Optionen, um an Ausgabedateien anzuh\u00c3\u00a4ngen, statt sie zu \u00c3\u00bcberschreiben. All diese Optionen werden unten beschrieben.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Nmap\u2212Ausgabeformate<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oN<\/b> <i>filespec<\/i> (normale Ausgabe)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt, dass eine normale Ausgabe in der angegebenen Datei gespeichert wird. Wie oben erw\u00c3\u00a4hnt, unterscheidet sich das leicht von der interaktiven Ausgabe.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oX<\/b> <i>filespec<\/i> (XML\u2212Ausgabe)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt, dass eine XML\u2212Ausgabe in der angegebenen Datei gespeichert wird. Nmap f\u00c3\u00bcgt eine DTD (Document Type Definition) hinzu, mit der XML\u2212Parser Nmaps XML\u2212Ausgabe validieren k\u00c3\u00b6nnen. Diese ist vor allem f\u00c3\u00bcr die Benutzung durch Programme gedacht, kann aber auch Menschen bei der Interpretation von Nmaps XML\u2212Ausgabe helfen. Die DTD definiert die g\u00c3\u00bcltigen Elemente des Formats und z\u00c3\u00a4hlt an vielen Stellen die daf\u00c3\u00bcr erlaubten Attribute und Werte auf. Die neueste Version ist immer unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/nmap.dtd<\/font><\/b> <font color=\"#000000\">verf\u00c3\u00bcgbar.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">XML bietet ein stabiles Format, das man mit Software leicht parsen kann. Solche XML\u2212Parser sind f\u00c3\u00bcr alle wichtigen Programmiersprachen wie C\/C++, Perl, Python und Java gratis verf\u00c3\u00bcgbar. Manche Leute haben sogar Anbindungen f\u00c3\u00bcr die meisten dieser Sprachen geschrieben, um speziell die Ausgabe und Ausf\u00c3\u00bchrung von Nmap zu steuern. Beispiele sind<\/font> <b><font color=\"#0000FF\">Nmap::Scanner<\/font><\/b> <small><font color=\"#000000\">[10]<\/font><\/small><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">und<\/font> <b><font color=\"#0000FF\">Nmap::Parser<\/font><\/b> <small><font color=\"#000000\">[11]<\/font><\/small><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">f\u00c3\u00bcr Perl in CPAN. In fast allen F\u00c3\u00a4llen, in denen eine nicht\u2212triviale Anwendung eine Schnittstelle zu Nmap benutzt, ist XML das bevorzugte Format.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die XML\u2212Ausgabe verweist auf ein XSL\u2212Stylesheet, mit dem man die Ergebnisse als HTML formatieren kann. Am einfachsten benutzt man das, indem man einfach die XML\u2212Ausgabe in einem Webbrowser wie Firefox oder IE l\u00c3\u00a4dt. Standardm\u00c3\u00a4\u00c3ig funktioniert das nur auf dem Rechner, auf dem Sie Nmap ausgef\u00c3\u00bchrt haben (oder auf einem, der \u00c3\u00a4hnlich konfiguriert ist), weil der Pfad zu nmap.xsl darin festkodiert ist. Um portable XML\u2212Dateien zu erzeugen, die auf allen mit dem Web verbundenen Rechnern als HTML angezeigt werden, k\u00c3\u00b6nnen Sie die Optionen <b>\u2212\u2212webxml<\/b> oder <b>\u2212\u2212stylesheet<\/b> benutzen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oS<\/b> <i>filespec<\/i> (ScRipT KIdd|3\u2212Ausgabe)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Die Script\u2212Kiddie\u2212Ausgabe ist \u00c3\u00a4hnlich zur interaktiven Ausgabe, mit dem Unterschied, dass sie nachbearbeitet ist, um die &#8216;l33t HaXXorZ besser anzusprechen! Vorher haben sie wegen dessen konsistent richtiger Schreibweise und Buchstabierung auf Nmap herabgesehen. Humorlose Menschen sollten wissen, dass diese Option sich \u00c3\u00bcber Script Kiddies lustig macht, bevor sie mich daf\u00c3\u00bcr angreifen, dass ich \u00e2ihnen helfe\u201c.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oG<\/b> <i>filespec<\/i> (grepbare Ausgabe)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Dieses Ausgabeformat wird zum Schluss beschrieben, weil es als \u00c3\u00bcberholt gilt. Das XML\u2212Ausgabeformat ist wesentlich leistungsst\u00c3\u00a4rker und f\u00c3\u00bcr erfahrene Benutzer fast genauso bequem. XML ist eim Standard, f\u00c3\u00bcr den Dutzende hervorragender Parser verf\u00c3\u00bcgbar sind, w\u00c3\u00a4hrend die grepbare Ausgabe nur mein eigener einfacher Hack ist. XML ist erweiterbar und kann neue Nmap\u2212Eigenschaften unterst\u00c3\u00bctzen, die ich beim grepbaren Format aus Platzgr\u00c3\u00bcnden oft weglassen muss.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Dessen ungeachtet ist die grepbare Ausgabe immer noch recht beliebt. Es ist ein einfaches Format, das pro Zeile einen Host auflistet und das mit Unix\u2212Standardwerkzeugen wie grep, awk, cut, sed, diff und auch mit Perl auf triviale Weise durchsucht und geparst werden kann. Selbst ich benutze es f\u00c3\u00bcr einmalige schnelle Tests in der Kommandozeile. Zum Beispiel kann man alle Hosts, auf denen der SSH\u2212Port offen ist oder auf denen Solaris l\u00c3\u00a4uft, auf einfache Weise mit einem grep bestimmen, das die Hosts findet, umgeleitet in einen awk\u2212 oder cut\u2212Befehl, der die gew\u00c3\u00bcnschten Felder ausgibt.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die grepbare Ausgabe besteht aus Kommentaren (Zeilen, die mit einem # anfangen) sowie aus Zielzeilen. Eine Zielzeile enth\u00c3\u00a4lt eine Kombination aus sechs benannten Feldern, durch Tabulatoren getrennt, gefolgt von einem Doppelpunkt. Diese Felder lauten Host, Ports, Protocols, Ignored State, OS, Seq Index, IP ID und Status.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Das wichtigste dieser Felder ist im Allgemeinen Ports, das Details zu einem interessanten Port enth\u00c3\u00a4lt. Es ist eine mit Kommata getrennte Liste von Port\u2212Eintr\u00c3\u00a4gen, wobei jeder Eintrag einen interessanten Port darstellt und aus sieben mit Schr\u00c3\u00a4gstrichen (\/) getrennten Unterfeldern besteht. Diese Unterfelder lauten: Port number, State, Protocol, Owner, Service, SunRPC info und Version info.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Wie bei der XML\u2212Ausgabe kann diese Manpage auch hier nicht das vollst\u00c3\u00a4ndige Format dokumentieren. Eine detailliertere Betrachtung des grepbaren Ausgabeformats in Nmap finden Sie from<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book\/output-formats-grepable-output.html<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212oA<\/b> <i>basename<\/i> (Ausgabe in allen Formaten)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Aus Gr\u00c3\u00bcnden der Bequemlichkeit k\u00c3\u00b6nnen Sie Scan\u2212Ergebnisse mit <b>\u2212oA<\/b> <i>basename<\/i> gleichzeitig in normalem, in XML\u2212 und in grepbarem Format speichern. Sie werden jeweils in <i>basename<\/i>.nmap, <i>basename<\/i>.xml und <i>basename<\/i>.gnmap, gespeichert. Wie in den meisten Programmen k\u00c3\u00b6nnen Sie vor den Dateinamen ein Pr\u00c3\u00a4fix mit einem Verzeichnispfad darin setzen, z.B. ~\/nmaplogs\/foocorp\/ unter Unix oder c:hackingsco unter Windows.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Optionen f\u00c3\u00bcr Ausf\u00c3\u00bchrlichkeit und Debugging<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212v<\/b> (gr\u00c3\u00b6\u00c3ere Ausf\u00c3\u00bchrlichkeit)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Erh\u00c3\u00b6ht die Ausf\u00c3\u00bchrlichkeit, d.h. Nmap gibt mehr Informationen \u00c3\u00bcber den laufenden Scan aus. Offene Ports werden angezeigt, direkt nachdem sie gefunden werden, und es werden Sch\u00c3\u00a4tzungen f\u00c3\u00bcr die Dauer bis zur Fertigstellung angegeben, falls Nmap meint, dass ein Scan mehr als ein paar Minuten ben\u00c3\u00b6tigt. Noch mehr Information erhalten Sie, wenn Sie diese Option zweimal oder noch \u00c3\u00b6fter angeben.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die meisten \u00c3nderungen betreffen nur die interaktive Ausgabe, manche betreffen auch die normale und die Script\u2212Kiddie\u2212Ausgabe. Die anderen Ausgabearten sind f\u00c3\u00bcr die Weiterverarbeitung durch Maschinen gedacht, d.h. Nmap kann in diesen Formaten standardm\u00c3\u00a4\u00c3ig alle Details angeben, ohne einen menschlichen Leser zu erm\u00c3\u00bcden. Allerdings gibt es in den anderen Modi einige \u00c3nderungen, bei denen die Ausgabegr\u00c3\u00b6\u00c3e durch Weglassen einiger Details erheblich reduziert werden kann. Zum Beispiel wird eine Kommentarzeile in der grepbaren Ausgabe, die eine Liste aller gescannten Ports enth\u00c3\u00a4lt, nur im wortreichen Modus ausgegeben, weil sie ziemlich lang werden kann.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212d [level]<\/b> (erh\u00c3\u00b6he oder setze Debugging\u2212Stufe)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wenn nicht einmal der wortreiche Modus genug Daten f\u00c3\u00bcr Sie liefert, k\u00c3\u00b6nnen Sie beim Debugging noch wesentlich mehr davon bekommen! Wie bei der Ausf\u00c3\u00bchrlichkeits\u2212Option (<b>\u2212v<\/b>) wird auch das Debugging mit einem Kommandozeilen\u2212Flag eingeschaltet (<b>\u2212d<\/b>), und die Debug\u2212Stufe kann durch eine mehrfache Angabe gesteigert werden. Alternativ dazu k\u00c3\u00b6nnen Sie eine Debug\u2212Stufe auch als Argument an <b>\u2212d<\/b> \u00c3\u00bcbergeben. So setzt z.B. <b>\u2212d9<\/b> die Stufe neun. Das ist die h\u00c3\u00b6chste verf\u00c3\u00bcgbare Stufe, die Tausende von Zeilen produziert, sofern Sie keinen sehr einfachen Scan mit sehr wenigen Ports und Zielen ausf\u00c3\u00bchren.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Eine Debugging\u2212Ausgabe ist sinnvoll, wenn Sie einen Fehler in Nmap vermuten oder wenn Sie einfach verwirrt dar\u00c3\u00bcber sind, was und warum Nmap etwas genau macht. Da dieses Merkmal \u00c3\u00bcberwiegend f\u00c3\u00bcr Entwickler gedacht ist, sind Debug\u2212Zeilen nicht immer selbsterkl\u00c3\u00a4rend. Vielleicht bekommen Sie etwas wie: Timeout vals: srtt: \u22121 rttvar: \u22121 to: 1000000 delta 14987 ==> srtt: 14987 rttvar: 14987 to: 100000. Wenn Sie eine Zeile nicht verstehen, ist Ihre einzige Zuflucht, sie zu ignorieren, im Quellcode nachzuschauen oder Hilfe auf der Entwicklerliste (nmap\u2212dev). zu erfragen. Manche Eintr\u00c3\u00a4ge sind selbsterkl\u00c3\u00a4rend, aber je h\u00c3\u00b6her die Debug\u2212Stufe ist, desto obskurer werden die Meldungen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212reason<\/b> (Gr\u00c3\u00bcnde f\u00c3\u00bcr Host\u2212 und Portzust\u00c3\u00a4nde)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt die Gr\u00c3\u00bcnde an, warum ein Port auf einen bestimmten Zustand gesetzt wurde und warum ein Host als ein\u2212 oder ausgeschaltet betrachtet wird. Diese Option zeigt die Paketart an, die einen Port\u2212 oder Hostzustand ermittelt hat, z.B. ein RST\u2212Paket von einem geschlossenen Port oder ein Echo Reply von einem eingeschalteten Host. Die Information, die Nmap angeben kann, h\u00c3\u00a4ngt von der Art des Scans oder Pings ab. Der SYN\u2212Scan und der SYN\u2212Ping (<b>\u2212sS<\/b> und <b>\u2212PS<\/b>) sind sehr detailliert, aber der TCP\u2212Connect\u2212Scan (<b>\u2212sT<\/b>) wird durch die Implementierung des <b>connect<\/b>\u2212Systemaufrufs beschr\u00c3\u00a4nkt. Dieses Merkmal wird automatisch von der Debug\u2212Option (<b>\u2212d<\/b>) aktiviert, und die Ergebnisse werden auch dann in XML\u2212Protokolldateien gespeichert, wenn diese Option gar nicht angegeben wird.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212stats\u2212every<\/b> <i>time<\/i> (periodische Timing\u2212Statistik ausgeben)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt periodisch eine Timing\u2212Statusmeldung nach einem Intervall der L\u00c3\u00a4nge <i>time<\/i> aus. Dabei kann diese Zeitangabe beschrieben werden, wie in \u00e2TIMING UND PERFORMANCE\u201c dargestellt, d.h. Sie k\u00c3\u00b6nnen z.B. <b>\u2212\u2212stats\u2212every 10s<\/b> benutzen, um alle 10 Sekunden eine Statusaktualisierung zu erhalten. Diese erscheint in der interaktiven Ausgabe (auf dem Bildschirm) und in der XML\u2212Ausgabe.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212packet\u2212trace<\/b> (gesendete und empfangene Pakete und Daten mitverfolgen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Bewirkt, dass Nmap f\u00c3\u00bcr jedes gesendete oder empfangene Paket eine Zusammenfassung ausgibt. Das wird bei der Fehlersuche oft gemacht, ist aber auch eine willkommene Methode f\u00c3\u00bcr Neulinge, um genau zu verstehen, was Nmap unter der Oberfl\u00c3\u00a4che macht. Um zu verhindern, dass Tausende von Zeilen ausgegeben werden, m\u00c3\u00b6chten Sie vielleicht eine beschr\u00c3\u00a4nkte Anzahl zu scannender Ports angeben, z.B. mit <b>\u2212p20\u221230<\/b>. Wenn Sie nur wissen m\u00c3\u00b6chten, was im Versionserkennungssubsystem vor sich geht, benutzen Sie stattdessen <b>\u2212\u2212version\u2212trace<\/b>. Wenn Sie nur an einer Script\u2212Mitverfolgung interessiert sind, geben Sie <b>\u2212\u2212script\u2212trace<\/b> an. Mit <b>\u2212\u2212packet\u2212trace<\/b> erhalten Sie all das zusammen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212open<\/b> (zeige nur offene (oder m\u00c3\u00b6glicherweise offene) Ports an)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Manchmal interessieren Sie sich nur f\u00c3\u00bcr Ports, mit denen Sie tats\u00c3\u00a4chlich eine Verbindung herstellen k\u00c3\u00b6nnen (offene Ports), und wollen Ihre Ergebnisse nicht mit anderen Ports \u00c3\u00bcberh\u00c3\u00a4ufen, die geschlossen, gefiltert und geschlossen|gefiltert sind. Die Ausgabe wird normalerweise nach dem Scan mit Werkzeugen wie grep, awk und Perl angepasst, aber dieses Merkmal wurde auf \u00c3\u00bcberw\u00c3\u00a4ltigend vielfachen Wunsch hinzugef\u00c3\u00bcgt. Geben Sie <b>\u2212\u2212open<\/b> an, um nur offene, offene|gefilterte und ungefilterte Ports zu sehen. Diese drei Ports werden ganz wie gew\u00c3\u00b6hnlich behandelt, d.h. dass offen|gefiltert und ungefiltert in Z\u00c3\u00a4hlungen zusammengefasst werden, wenn es eine sehr gro\u00c3e Anzahl davon gibt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212iflist<\/b> (liste Schnittstellen und Routen auf)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt die Liste der Schnittstellen und Systemrouten aus, die Nmap entdeckt hat. Das ist hilfreich bei der Fehlersuche bei Routing\u2212Problemen oder fehlerhaften Ger\u00c3\u00a4tebeschreibungen (z.B. wenn Nmap eine PPP\u2212Verbindung als Ethernet behandelt).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212log\u2212errors<\/b> (protokolliere Fehler\/Warnungen in eine Datei im normalen Ausgabeformat)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Von Nmap ausgegebene Warnungen und Fehlermeldungen gehen normalerweise nur auf den Bildschirm (interaktive Ausgabe), was die Ordnung aller Ausgabedateien im normalen Format (\u00c3\u00bcblicherweise mit <b>\u2212oN<\/b> angegeben) nicht st\u00c3\u00b6rt. Wenn Sie diese Meldungen in den angegebenen normalen Ausgabedateien wirklich sehen m\u00c3\u00b6chten, k\u00c3\u00b6nnen Sie diese Option benutzen. Diese ist dann hilfreich, wenn Sie die interaktive Ausgabe nicht \u00c3\u00bcbersehen oder wenn Sie Fehler beim Debugging speichern m\u00c3\u00b6chten. Die Fehlermeldungen und Warnungen werden auch im interaktiven Modus weiterhin erscheinen. Bei den meisten Fehlern bez\u00c3\u00bcglich schlechter Kommandozeilenargumente wird das nicht funktionieren, da Nmap seine Ausgabedateien eventuell noch nicht initialisiert hat. Au\u00c3erdem benutzen einige Nmap\u2212Fehlermeldungen und \u2212Warnungen ein anderes System, das diese Option noch nicht unterst\u00c3\u00bctzt.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Eine Alternative zu <b>\u2212\u2212log\u2212errors<\/b> ist die Umleitung der interaktiven Ausgabe (inklusive des Standardfehlerstroms) in eine Datei. Die meisten Unix\u2212Shells machen einem diesen Ansatz leicht, aber auf Windows kann er schwierig sein.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>Weitere Ausgabeoptionen<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212append\u2212output<\/b> (an Ausgabedateien hinzuf\u00c3\u00bcgen, statt sie zu \u00c3\u00bcberschreiben)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Wenn Sie einen Dateinamen f\u00c3\u00bcr ein Ausgabeformat wie z.B. <b>\u2212oX<\/b> oder <b>\u2212oN<\/b> angeben, wird diese Datei standardm\u00c3\u00a4\u00c3ig \u00c3\u00bcberschrieben. Wenn Sie deren Inhalt lieber behalten und die neuen Ergebnisse anh\u00c3\u00a4ngen m\u00c3\u00b6chten, benutzen Sie die Option <b>\u2212\u2212append\u2212output<\/b>. Dann wird bei allen angegebenen Ausgabedateinamen dieses Nmap\u2212Aufrufs an die Dateien angeh\u00c3\u00a4ngt, statt sie zu \u00c3\u00bcberschreiben. Mit XML\u2212Scandaten (<b>\u2212oX<\/b>) funktioniert das nicht so gut, da die erzeugte Datei im Allgemeinen nicht mehr sauber geparst wird, es sei denn, Sie reparieren sie von Hand.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212resume<\/b> <i>filename<\/i> (abgebrochenen Scan fortsetzen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Manche umfangreichen Nmap\u2212L\u00c3\u00a4ufe ben\u00c3\u00b6tigen sehr viel Zeit \u00e2 in der Gr\u00c3\u00b6\u00c3enordnung von Tagen. Solche Scans laufen nicht immer bis zum Ende. Vielleicht gibt es Beschr\u00c3\u00a4nkungen, die verhindern, dass man Nmap w\u00c3\u00a4hrend der normalen Arbeitszeit ausf\u00c3\u00bchren kann, das Netzwerk k\u00c3\u00b6nnte abst\u00c3\u00bcrzen, der Rechner, auf dem Nmap l\u00c3\u00a4uft, k\u00c3\u00b6nnte einen geplanten oder ungeplanten Neustart erleben oder Nmap selbst k\u00c3\u00b6nnte abst\u00c3\u00bcrzen. Der Administrator, der Nmap ausf\u00c3\u00bchrt, k\u00c3\u00b6nnte es auch aus irgendeinem anderen Grund abbrechen, indem er ctrl\u2212C eingibt. Und den ganzen Scan von vorne neu zu starten, ist eventuell nicht w\u00c3\u00bcnschenswert. Wenn ein normales (<b>\u2212oN<\/b>) oder ein grepbares (<b>\u2212oG<\/b>) Protokoll gef\u00c3\u00bchrt wurde, kann der Benutzer Nmap jedoch bitten, den Scan bei dem Ziel fortzusetzen, an dem es beim Abbruch gearbeitet hat. Geben Sie einfach die Option <b>\u2212\u2212resume<\/b> an und \u00c3\u00bcbergeben Sie die normale\/grepbare Ausgabedatei als Argument. Andere Argumente sind nicht erlaubt, da Nmap die Ausgabedatei parst, um dieselben Argumente zu benutzen, die zuvor benutzt wurden. Rufen Sie Nmap einfach als <b>nmap \u2212\u2212resume<\/b> <i>logfilename<\/i> auf. Nmap f\u00c3\u00bcgt neue Ergebnisse dann an die Datendateien an, die im vorherigen Lauf angegeben wurden. Diese Fortsetzung funktioniert nicht aus XML\u2212Ausgabedateien, weil es schwierig w\u00c3\u00a4re, die zwei L\u00c3\u00a4ufe in einer g\u00c3\u00bcltigen XML\u2212Datei zu kombinieren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212stylesheet<\/b> <i>path or URL<\/i> (setze XSL\u2212Stylesheet, um eine XML\u2212Ausgabe zu transformieren)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Die Nmap\u2212Distribution enth\u00c3\u00a4lt ein XSL\u2212Stylesheet<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">namens nmap.xsl<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">zum Betrachten oder \u00c3bersetzen einer XML\u2212Ausgabe nach HTML.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Die XML\u2212Ausgabe enth\u00c3\u00a4lt eine xml\u2212stylesheet\u2212Anweisung, die auf nmap.xml an der Stelle verweist, wo es von Nmap urspr\u00c3\u00bcnglich installiert wurde (oder im aktuellen Arbeitsverzeichnis unter Windows). Laden Sie einfach Nmaps XML\u2212Ausgabe in einem modernen Webbrowser, und er sollte nmap.xsl im Dateisystem finden und benutzen, um die Ergebnisse darzustellen. Wenn Sie ein anderes Stylesheet benutzen m\u00c3\u00b6chten, geben Sie es als Argument f\u00c3\u00bcr <b>\u2212\u2212stylesheet<\/b> an. Dabei m\u00c3\u00bcssen Sie den vollst\u00c3\u00a4ndigen Pfadnamen oder die URL angeben. Sehr h\u00c3\u00a4ufig wird <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b> benutzt. Das sagt einem Browser, dass er die neueste Version des Stylesheets von Nmap.Org laden soll. Die Option <b>\u2212\u2212webxml<\/b> macht dasselbe, verlangt aber weniger Tipparbeit und Merkf\u00c3\u00a4higkeit. Wenn man das XSL von Nmap.Org l\u00c3\u00a4dt, wird es einfacher, die Ergebnisse auf einem Rechner anzuschauen, auf dem kein Nmap (und folglich auch kein nmap.xsl) installiert ist. Daher ist die URL oft n\u00c3\u00bctzlicher, doch aus Datenschutzgr\u00c3\u00bcnden wird standardm\u00c3\u00a4\u00c3ig das nmap.xsl im lokalen Dateisystem benutzt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212webxml<\/b> (lade Stylesheet von Nmap.Org)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese bequeme Option ist nur ein Alias f\u00c3\u00bcr <b>\u2212\u2212stylesheet https:\/\/nmap.org\/data\/nmap.xsl<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212no\u2212stylesheet<\/b> (lasse XSL\u2212Stylesheet\u2212Deklaration im XML weg)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Geben Sie diese Option an, wenn Nmap in seiner XML\u2212Ausgabe auf keinerlei XSL\u2212Stylesheet verweisen soll. Die xml\u2212stylesheet\u2212Anweisung wird dann weggelassen.<\/font><\/p>\n<h2>VERSCHIEDENE OPTIONEN <a name=\"VERSCHIEDENE OPTIONEN\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Dieser Abschnitt beschreibt einige wichtige (und weniger wichtige) Optionen, f\u00c3\u00bcr die es keinen anderen richtig passenden Ort gibt.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u22126<\/b> (schaltet IPv6\u2212Scans ein)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Seit 2002 unterst\u00c3\u00bctzt Nmap bei seinen beliebtesten Features IPv6. Insbesondere das Ping\u2212Scanning (nur f\u00c3\u00bcr TCP), Connect\u2212Scanning und die Versionserkennung unterst\u00c3\u00bctzen IPv6. Die Befehlssyntax ist die \u00c3\u00bcbliche, nur dass man auch die Option <b>\u22126<\/b> angibt. Nat\u00c3\u00bcrlich m\u00c3\u00bcssen Sie die IPv6\u2212Syntax angeben, wenn Sie eine Adresse statt eines Hostnamens angeben. Eine Adresse k\u00c3\u00b6nnte wie folgt aussehen: 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, d.h. es empfehlen sich Hostnamen. Die Ausgabe sieht genauso aus wie \u00c3\u00bcblich. Nur die IPv6\u2212Adresse in der Zeile der \u00e2interessanten Ports\u201c deutet auf IPv6.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Zwar hat IPv6 die Welt nicht gerade im Sturm erobert, aber in einigen (besonders asiatischen) L\u00c3\u00a4ndern wird es stark eingesetzt, und von den meisten modernen Betriebssystemen wird es unterst\u00c3\u00bctzt. Um Nmap mit IPv6 zu benutzen, m\u00c3\u00bcssen sowohl die Quelle als auch das Ziel Ihres Scans f\u00c3\u00bcr IPv6 konfiguriert sein. Falls Ihnen Ihr ISP (so wie die meisten) keine IPv6\u2212Adressen bereitstellt, gibt es frei verf\u00c3\u00bcgbare sogenannte Tunnel\u2212Broker, die mit Nmap funktionieren. Weitere Tunnel\u2212Broker sind<\/font> <b><font color=\"#0000FF\">in Wikipedia aufgelistet<\/font><\/b> <small><font color=\"#000000\">[12]<\/font><\/small> <font color=\"#000000\">. Ein weiterer freier Ansatz sind 6to4\u2212Tunnels.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212A<\/b> (aggressive Scan\u2212Optionen)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option schaltet zus\u00c3\u00a4tzlich erweiterte und aggressive Optionen ein. Ich habe noch nicht entschieden, wof\u00c3\u00bcr sie genau steht. Im Moment schaltet sie die Betriebssystemerkennung (<b>\u2212O<\/b>), die Versionserkennung (<b>\u2212sV<\/b>), das Scannen mit Scripts (<b>\u2212sC<\/b>) und traceroute (<b>\u2212\u2212traceroute<\/b>) ein.<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">In der Zukunft kommen vielleicht noch weitere Eigenschaften hinzu. Ziel ist es, einen umfassenden Satz von Scan\u2212Optionen zu aktivieren, ohne dass man sich viele Flags merken muss. Weil aber das scriptbasierte Scannen mit dem Standardsatz als aufdringlich betrachtet wird, sollten Sie <b>\u2212A<\/b> nicht ohne Genehmigung auf Zielnetzwerke loslassen. Diese Option aktiviert nur Eigenschaften, aber keine Optionen f\u00c3\u00bcr das Timing (z.B. <b>\u2212T4<\/b>) oder die Ausf\u00c3\u00bchrlichkeit (<b>\u2212v<\/b>), die Sie eventuell auch benutzen m\u00c3\u00b6chten.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212datadir<\/b> <i>directoryname<\/i> (gibt benutzerdefinierten Ort f\u00c3\u00bcr Nmap\u2212Datendateien an)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Nmap erh\u00c3\u00a4lt einige spezielle Daten zur Laufzeit aus Dateien namens nmap\u2212service\u2212probes, nmap\u2212services, nmap\u2212protocols, nmap\u2212rpc, nmap\u2212mac\u2212prefixes und nmap\u2212os\u2212db. Falls der Ort einer dieser Dateien angegeben wurde (mit den Optionen <b>\u2212\u2212servicedb<\/b> oder <b>\u2212\u2212versiondb<\/b>), wird dieser Ort f\u00c3\u00bcr diese Datei benutzt. Danach sucht Nmap diese Dateien im Verzeichnis, das mit der Option <b>\u2212\u2212datadir<\/b> angegeben wurde (sofern vorhanden). Dateien, die dort nicht gefunden werden, werden in einem Verzeichnis gesucht, das durch die Umgebungsvariable NMAPDIR angegeben wird. Danach kommt ~\/.nmap f\u00c3\u00bcr echte und effektive UIDs (nur bei POSIX\u2212Systemen) oder der Ort des ausf\u00c3\u00bchrbaren Nmap\u2212Programms (nur unter Win32) und dann ein bei der Kompilierung angegebener Ort wie z.B. \/usr\/local\/share\/nmap oder \/usr\/share\/nmap. Als letzte Rettung sucht Nmap im aktuellen Arbeitsverzeichnis.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212servicedb<\/b> <i>services file<\/i> (gibt benutzerdefinierte Dienstedatei an)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt von Nmap, die angegebene Dienstedatei zu benutzen statt der Datendatei nmap\u2212services, die in Nmap enthalten ist. Bei dieser Option wird au\u00c3erdem auch ein schneller Scan (<b>\u2212F<\/b>) benutzt. Weitere Details zu Nmaps Datendateien finden Sie in der Beschreibung zu <b>\u2212\u2212datadir<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212versiondb<\/b> <i>service probes file<\/i> (gibt benutzerdefinierte Dienstepakete an)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt von Nmap, die angegebene Dienstepaketedatei zu benutzen statt der Datendatei nmap\u2212service\u2212probes, die in Nmap enthalten ist. Weitere Details zu Nmaps Datendateien finden Sie in der Beschreibung zu <b>\u2212\u2212datadir<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212eth<\/b> (sendet rohe Ethernet\u2212Pakete)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt von Nmap, Pakete auf der rohen Ethernet\u2212(Datenlink\u2212)Schicht zu schicken, statt auf der h\u00c3\u00b6heren IP\u2212(Netzwerk\u2212)Schicht. Nmap w\u00c3\u00a4hlt standardm\u00c3\u00a4\u00c3ig diejenige, die im Allgemeinen die beste f\u00c3\u00bcr die gegebene Plattform ist. Rohe Sockets (IP\u2212Schicht) sind im Allgemeinen auf Unix\u2212Rechnern am effizientesten, w\u00c3\u00a4hrend unter Windows Ethernet\u2212Rahmen ben\u00c3\u00b6tigt werden, da Microsoft keine rohen Sockets unterst\u00c3\u00bctzt. Trotz dieser Option benutzt Nmap rohe IP\u2212Pakete unter Unix, wenn es keine andere Wahl hat (z.B. Verbindungen \u00c3\u00bcber etwas anderes als Ethernet).<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212send\u2212ip<\/b> (sendet auf der rohen IP\u2212Schicht)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Verlangt von Nmap, Pakete \u00c3\u00bcber rohe IP\u2212Sockets zu senden, statt \u00c3\u00bcber low\u2212level Ethernet\u2212Rahmen. Diese Option ist das Komplement zur weiter oben beschriebenen Option <b>\u2212\u2212send\u2212eth<\/b>.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212privileged<\/b> (nimmt an, dass der Benutzer alle Sonderrechte genie\u00c3t)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Sagt Nmap, dass es davon ausgehen soll, dass es \u00c3\u00bcber gen\u00c3\u00bcgend Rechte verf\u00c3\u00bcgt, um \u00c3\u00bcber rohe Sockets zu senden, Paket\u2212Sniffing und \u00c3\u00a4hnliche Operationen zu betreiben, die auf Unix\u2212Rechnern normalerweise root\u2212Rechte ben\u00c3\u00b6tigen. Standardm\u00c3\u00a4\u00c3ig terminiert Nmap, wenn solche Operationen verlangt werden, aber <b>geteuid<\/b> nicht null ist. <b>\u2212\u2212privileged<\/b> ist n\u00c3\u00bctzlich bei Linux\u2212Kernel\u2212Capabilities und \u00c3\u00a4hnlichen Systemen, die so konfiguriert sein k\u00c3\u00b6nnen, dass sie Benutzern ohne Sonderrechte erlauben, rohe Paket\u2212Scans durchzuf\u00c3\u00bchren. Vergewissern Sie sich, dass Sie diese Option vor weiteren Optionen angeben, die Sonderrechte ben\u00c3\u00b6tigen (SYN\u2212Scan, Betriebssystemerkennung usw.). Als \u00c3\u00a4quivalente Alternative zur Option <b>\u2212\u2212privileged<\/b> kann die Umgebungsvariable <b>NMAP_PRIVILEGED<\/b> gesetzt werden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212unprivileged<\/b> (nimmt an, dass der Benutzer keine Sonderrechte f\u00c3\u00bcr rohe Sockets genie\u00c3t)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option ist das Gegenteil von <b>\u2212\u2212privileged<\/b>. Sie sagt Nmap, dass es den Benutzer so behandeln soll, als gen\u00c3\u00b6sse er keine Sonderrechte f\u00c3\u00bcr rohe Sockets und Sniffing. Das ist n\u00c3\u00bctzlich beim Testen, Debugging oder falls die M\u00c3\u00b6glichkeiten des rohen Netzwerkzugriffs auf Ihrem Betriebssystem vor\u00c3\u00bcbergehend irgendwie defekt sind. Als \u00c3\u00a4quivalente Alternative zur Option <b>\u2212\u2212unprivileged<\/b> kann die Umgebungsvariable <b>NMAP_UNPRIVILEGED<\/b> gesetzt werden.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212\u2212release\u2212memory<\/b> (gibt Speicher vor Terminierung frei)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Diese Option ist nur bei der Suche nach Speicherlecks n\u00c3\u00bctzlich. Sie bewirkt, dass Nmap den von ihm belegten Speicher direkt vor seiner Terminierung freigibt, damit man echte Speicherlecks einfacher finden kann. Normalerweise macht Nmap das nicht, weil es das Betriebssystem ohnehin macht, wenn es den Prozess terminiert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212V<\/b>; <b>\u2212\u2212version<\/b> (gibt Versionsnummer aus)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt Nmaps Versionsnummer aus und terminiert.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>\u2212h<\/b>; <b>\u2212\u2212help<\/b> (gibt zusammengefasste Hilfeseite aus)<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt eine kurze Hilfeseite mit den am meisten benutzten Optionen aus. Sie kommt auch dann, wenn man Nmap ganz ohne Argumente startet.<\/font><\/p>\n<h2>LAUFZEIT\u2212INTERAKTION <a name=\"LAUFZEIT\u2212INTERAKTION\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">W\u00c3\u00a4hrend der Ausf\u00c3\u00bchrung von Nmap wird jeder Tastendruck abgefangen. Das erm\u00c3\u00b6glicht Ihnen, mit dem Programm zu interagieren, ohne es abzubrechen und neu zu starten. Bestimmte Spezialtasten \u00c3\u00a4ndern Optionen, w\u00c3\u00a4hrend alle anderen Tasten eine Statusmeldung \u00c3\u00bcber den Scan ausgeben. Konvention ist, dass der Ausgabeumfang durch <i>Kleinbuchstaben vergr\u00c3\u00b6\u00c3ert<\/i> und durch <i>Gro\u00c3buchstaben verkleinert<\/i> wird. Sie k\u00c3\u00b6nnen auch \u2018<i>?<\/i>\u2019 dr\u00c3\u00bccken, um eine Hilfe zu erhalten.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>v<\/b> \/ <b>V<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Vergr\u00c3\u00b6\u00c3ert\/verkleinert die Ausf\u00c3\u00bchrlichkeit<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>d<\/b> \/ <b>D<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Vergr\u00c3\u00b6\u00c3ert\/verkleinert die Debugging\u2212Stufe<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>p<\/b> \/ <b>P<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Schaltet Paketverfolgung ein\/aus<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>?<\/b><\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt einen Hilfeschirm zur Laufzeit\u2212Interaktion aus<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Alles andere<\/font><\/p>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">Gibt eine Statusmeldung wie die folgende aus:<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Stats: 0:00:08 elapsed; 111 hosts completed (5 up), 5 undergoing Service Scan<\/font><\/p>\n<p style=\"margin-left:17%; margin-top: 1em\"><font color=\"#000000\">Service scan Timing: About 28.00% done; ETC: 16:18 (0:00:15 remaining)<\/font><\/p>\n<h2>BEISPIELE <a name=\"BEISPIELE\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Hier sind einige Anwendungsbeispiele f\u00c3\u00bcr Nmap, von einfachen und routinem\u00c3\u00a4\u00c3igen bis zu etwas komplexeren und esoterischen. Um die Sache etwas konkreter zu machen, werden einige echte IP\u2212Adressen und Domainnamen benutzt. Diese sollten Sie mit Adressen\/Namen aus <i>Ihrem eigenen Netzwerk<\/i> ersetzen. Auch wenn ich nicht der Meinung bin, dass Port\u2212Scans anderer Netzwerke illegal sind oder sein sollten, m\u00c3\u00b6gen manche Netzwerkadministratoren es nicht, wenn ihre Netzwerke unverlangt gescannt werden, und k\u00c3\u00b6nnten sich beschweren. Der beste Ansatz ist der, sich zuerst eine Genehmigung zu verschaffen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Zu Testzwecken haben Sie die Genehmigung, den Host scanme.nmap.org zu scannen. Diese Genehmigung gilt nur f\u00c3\u00bcr das Scannen mit Nmap und nicht f\u00c3\u00bcr das Testen von Exploits oder Denial\u2212of\u2212Service\u2212Angriffen. Bitte f\u00c3\u00bchren Sie nicht mehr als ein Dutzend Scans pro Tag auf diesem Host durch, um die Bandbreite nicht zu ersch\u00c3\u00b6pfen. Falls diese freie Dienstleistung missbraucht wird, wird sie abgeschaltet, und Nmap wird dann Failed to resolve given hostname\/IP: scanme.nmap.org ausgeben. Diese Genehmigung gilt auch f\u00c3\u00bcr die Hosts scanme2.nmap.org, scanme3.nmap.org usw., auch wenn diese Hosts noch nicht existieren.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v scanme.nmap.org<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Diese Option scannt alle reservierten TCP\u2212Ports auf dem Rechner scanme.nmap.org. Die Option <b>\u2212v<\/b> schaltet den ausf\u00c3\u00bchrlichen Modus an.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sS \u2212O scanme.nmap.org\/24<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Startet einen Stealth\u2212SYN\u2212Scan auf allen aktiven Rechnern unter den 256 IPs im Netzwerk der Gr\u00c3\u00b6\u00c3e \u00e2Klasse C\u201c, in dem Scanme sitzt. Es versucht auch herauszufinden, welches Betriebssystem auf jedem aktiven Host l\u00c3\u00a4uft. Wegen des SYN\u2212Scans und der Betriebssystemerkennung sind dazu root\u2212Rechte notwendig.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212sV \u2212p 22,53,110,143,4564 198.116.0\u2212255.1\u2212127<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Startet eine Host\u2212Auflistung und einen TCP\u2212Scan in der ersten H\u00c3\u00a4lfte von allen 255 m\u00c3\u00b6glichen acht\u2212Bit\u2212Unternetzen im Klasse\u2212B\u2212Adressraum 198.116. Dabei wird getestet, ob die Systeme SSH, DNS, POP3 oder IMAP auf ihren Standardports laufen haben oder irgendetwas auf Port 4564. Falls einer dieser Ports offen ist, wird eine Versionserkennung benutzt, um festzustellen, welche Anwendung darauf l\u00c3\u00a4uft.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212v \u2212iR 100000 \u2212PN \u2212p 80<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Verlangt von Nmap, 100.000 Hosts zuf\u00c3\u00a4llig auszuw\u00c3\u00a4hlen und sie nach Webservern (Port 80) zu scannen. Eine Host\u2212Auflistung wird mit <b>\u2212PN<\/b> unterbunden, weil es Verschwendung ist, zuerst eine Reihe von Testpaketen zu senden, um festzustellen, ob ein Host aktiv ist, wenn Sie auf jedem Zielhost ohnehin nur einen Port testen.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\"><b>nmap \u2212PN \u2212p80 \u2212oX logs\/pb\u2212port80scan.xml \u2212oG logs\/pb\u2212port80scan.gnmap 216.163.128.20\/20<\/b><\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Das scannt 4096 IPs nach Webservern (ohne sie anzupingen) und speichert die Ausgabe im grepbaren und im XML\u2212Format.<\/font><\/p>\n<h2>DAS NMAP\u2212BUCH <a name=\"DAS NMAP\u2212BUCH\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Auch wenn dieser Reference Guide alle wesentlichen Nmap\u2212Optionen genau beschreibt, kann er nicht vollst\u00c3\u00a4ndig zeigen, wie man diese Features anwendet, um Aufgaben der realen Welt zu l\u00c3\u00b6sen. Zu diesem Zweck haben wir das Buch Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Es zeigt, wie man Firewalls und Intrusion Detection\u2212Systeme unterwandert, die Performance von Nmap optimiert, und wie man h\u00c3\u00a4ufige Netzwerkaufgaben mit der Nmap Scripting Engine automatisiert. Au\u00c3erdem enth\u00c3\u00a4lt es Tipps und Anleitungen f\u00c3\u00bcr h\u00c3\u00a4ufige Nmap\u2212Aufgaben wie die Netzwerkinventarisierung, Penetrationstests, die Erkennung schurkischer Wireless Access Points und das Verhindern von Wurmausbr\u00c3\u00bcchen im Netzwerk. Dabei zeigt es mit Beispielen und Diagrammen, wie die Kommunikation auf der Leitung aussieht. Mehr als die H\u00c3\u00a4lfte des Buches ist online frei verf\u00c3\u00bcgbar. Weitere Informationen finden Sie unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/book<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Die deutsche \u00c3bersetzung dieses Buches von Dinu Gherman ist im Mai 2009 unter dem Titel<\/font> <b><font color=\"#0000FF\">Nmap: Netzwerke scannen, analysieren und absichern<\/font><\/b> <small><font color=\"#000000\">[14]<\/font><\/small> <font color=\"#000000\">im<\/font> <b><font color=\"#0000FF\">Open Source Press<\/font><\/b> <small><font color=\"#000000\">[15]<\/font><\/small> <font color=\"#000000\">\u2212Verlag erschienen.<\/font><\/p>\n<h2>FEHLER <a name=\"FEHLER\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Wie sein Autor ist auch Nmap selbst nicht perfekt. Aber Sie k\u00c3\u00b6nnen helfen, es zu verbessern, indem Sie Fehlerberichte schicken oder sogar Patches schreiben. Falls Nmap sich nicht wie erwartet verh\u00c3\u00a4lt, sollten Sie zuerst auf die neueste Version aktualisieren, die unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org<\/font><\/b> <font color=\"#000000\">verf\u00c3\u00bcgbar ist. Wenn das Problem anh\u00c3\u00a4lt, versuchen Sie herauszufinden, ob es bereits erkannt und bearbeitet wurde. Suchen Sie nach der Fehlermeldung auf unserer Suchseite unter<\/font> <b><font color=\"#0000FF\">http:\/\/insecure.org\/search.html<\/font><\/b> <font color=\"#000000\">oder bei Google. St\u00c3\u00b6bern Sie in den nmap\u2212dev\u2212Archiven unter<\/font> <b><font color=\"#0000FF\">http:\/\/seclists.org\/<\/font><\/b><font color=\"#000000\">. Lesen Sie auch diese Manpage vollst\u00c3\u00a4ndig. Wenn Sie keine L\u00c3\u00b6sung finden, schicken Sie einen Fehlerbericht per E\u2212Mail an <dev@nmap.org>. Beschreiben Sie darin bitte alles, was Sie \u00c3\u00bcber das Problem wissen, inklusive der Nmap\u2212Version und der Betriebssystemversion, unter der Sie Nmap einsetzen. Berichte von Problemen und Fragen zur Anwendung von Nmap werden sehr viel wahrscheinlicher beantwortet, wenn sie an <dev@nmap.org> geschickt werden statt direkt an Fyodor. Wenn Sie sich erst auf der nmap\u2212dev\u2212Liste eintragen, bevor Sie Ihre E\u2212Mail schicken, entgeht Ihre Nachricht auch der Moderation und kommt schneller an. Eintragen k\u00c3\u00b6nnen Sie sich unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/mailman\/listinfo\/dev<\/font><\/b><font color=\"#000000\">.<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Code\u2212Patches zur Behebung von Fehlern sind noch besser als Fehlerberichte. Eine einfache Anweisung f\u00c3\u00bcr die Erstellung von Patch\u2212Dateien mit Ihren \u00c3nderungen ist unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/data\/HACKING<\/font><\/b> <font color=\"#000000\">verf\u00c3\u00bcgbar. Patches k\u00c3\u00b6nnen an nmap\u2212dev (empfohlen) oder direkt an Fyodor geschickt werden.<\/font><\/p>\n<h2>AUTOR <a name=\"AUTOR\"><\/a> <\/h2>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">Fyodor <fyodor@nmap.org> (<\/font><b><font color=\"#0000FF\">http:\/\/insecure.org<\/font><\/b><font color=\"#000000\">)<\/font><\/p>\n<p style=\"margin-left:11%; margin-top: 1em\"><font color=\"#000000\">\u00c3ber die Jahre haben hunderte von Menschen wertvolle Beitr\u00c3\u00a4ge zu Nmap geleistet. Sie sind detailliert in der Datei CHANGELOG aufgef\u00c3\u00bchrt, die mit dem Nmap\u2212Quellcode verbreitet wird und auch unter<\/font> <b><font color=\"#0000FF\">https:\/\/nmap.org\/changelog.html<\/font><\/b> <font color=\"#000000\">verf\u00c3\u00bcgbar ist.<\/font><\/p>\n<h2> Sorry, this section has not yet been translated to German. Please seethe English version[16].FU\u00c3NOTEN <a name=\" Sorry, this section has not yet been translated to German. Please seethe English version[16].FU\u00c3NOTEN\"><\/a> <\/h2>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">1.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"12%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 1122<\/font><\/p>\n<\/td>\n<td width=\"71%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc1122.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">2.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 792<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc792.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">3.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"12%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 1918<\/font><\/p>\n<\/td>\n<td width=\"71%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc1918.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">4.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"5%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">UDP<\/font><\/p>\n<\/td>\n<td width=\"78%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc768.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">5.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">TCP RFC<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc793.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">6.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"11%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 959<\/font><\/p>\n<\/td>\n<td width=\"72%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc959.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">7.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"12%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">RFC 1323<\/font><\/p>\n<\/td>\n<td width=\"71%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc1323.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">8.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"34%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Programmiersprache Lua<\/font><\/p>\n<\/td>\n<td width=\"49%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/lua.org<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"12%\"><\/td>\n<td width=\"3%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">9.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"18%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">IP-Protokoll<\/font><\/p>\n<\/td>\n<td width=\"65%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.rfc-editor.org\/rfc\/rfc791.txt<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">10.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"20%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Scanner<\/font><\/p>\n<\/td>\n<td width=\"63%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/sourceforge.net\/projects\/nmap-scanner\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">11.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"18%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap::Parser<\/font><\/p>\n<\/td>\n<td width=\"65%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/nmapparser.wordpress.com\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">12.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"37%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">in Wikipedia aufgelistet<\/font><\/p>\n<\/td>\n<td width=\"46%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/en.wikipedia.org\/wiki\/List_of_IPv6_tunnel_brokers<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">13.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"83%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning<\/font><\/p>\n<\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/book\/<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">14.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"77%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Nmap: Netzwerke scannen, analysieren und absichern<\/font><\/p>\n<\/td>\n<td width=\"6%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/www.opensourcepress.de\/index.php?26&#038;backPID=178&#038;tt_products=270<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">15.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"26%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">Open Source Press<\/font><\/p>\n<\/td>\n<td width=\"57%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">http:\/\/www.opensourcepress.de<\/font><\/p>\n<table width=\"100%\" border=\"0\" rules=\"none\" frame=\"void\" cellspacing=\"0\" cellpadding=\"0\">\n<tr valign=\"top\" align=\"left\">\n<td width=\"11%\"><\/td>\n<td width=\"4%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">16.<\/font><\/p>\n<\/td>\n<td width=\"2%\"><\/td>\n<td width=\"23%\">\n<p style=\"margin-top: 1em\"><font color=\"#000000\">English version<\/font><\/p>\n<\/td>\n<td width=\"60%\"> <\/td>\n<\/tr>\n<\/table>\n<p style=\"margin-left:17%;\"><font color=\"#000000\">https:\/\/nmap.org\/book\/man-legal.html<\/font><\/p>\n<hr>\n","protected":false},"excerpt":{"rendered":"<p>  nmap \u2212 Netzwerk\u2212Analysewerkzeug und Sicherheits\u2212\/Portscanner <\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[962],"tags":[964,2971,1266],"class_list":["post-6581","post","type-post","status-publish","format-standard","hentry","category-1-comandos-generales","tag-964","tag-de","tag-nmap"],"gutentor_comment":0,"_links":{"self":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/6581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/comments?post=6581"}],"version-history":[{"count":0,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/posts\/6581\/revisions"}],"wp:attachment":[{"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/media?parent=6581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/categories?post=6581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lode.uno\/linux-man\/wp-json\/wp\/v2\/tags?post=6581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}