AA_radar.jpg

© KrishnaKumar Sivaraman, 123RF

Auf dem Radar

Werkzeuge für Nmap

Nmap kennen und nutzen Viele. Weniger bekannt sind einige der Werkzeuge, die rund um den eigentlichen Portscanner existieren.

Kein Admin möchte auf Nmap verzichten, wenn es darum geht, Rechner in einem Netzwerk aufzuspüren, die von ihnen angebotenen Dienste zu testen und komplexe Firewall-Regelsätze zu entwerfen [1]. Das Nmap-Projekt hat aber auch Werkzeuge hervorgebracht, die über das Scannen von Netzwerkports und das Erkennen von Betriebssystemen hinaus gehen. Einige dieser Tools sind neueren Datums, in vielen steckt Potenzial, das sich nicht auf den ersten Blick erschließt. Grund genug für eine Besichtigung von Nmaps kleinen Helfern. Scanversuche mit Nmap sollten Sie aber auf das private Netzwerk beschränken. Intensive Scans von fremden Netzen lassen sich im Extremfall als Computersabotage auslegen; unter den Hacker-Paragraf fallen die Port-Scans jedoch nicht.

Klickende Hacker

Nmap ist mit seiner Fülle an Möglichkeiten für Einsteiger kein leichter Brocken. Die über hundert Kommandozeilenparameter wirken auf den ersten Blick abschreckend. Da verhelfen auch die sehr ausführliche und durchaus hilfreiche Manual-Page (man nmap) oder das kürzlich erschienene Buch vom Projektleiter Fyodor nicht schnell zum Erfolg [2]. Zenmap, die grafische Oberfläche der zweiten Generation, erleichtert den Einstieg bereits deutlich. Sie installieren Zenmap in Version 5.00 über den Paketmanager und das Paket zenmap und starten die Software mit administrativen Rechten über den Befehl: sudo zenmap .

Die Eingabe eines Ziels sowie die Auswahl eines vordefinierten Scanprofils reichen bereits aus, um erste Resultate zu erhalten. Entdeckte Rechner und deren Dienste bildet Zenmap strukturiert ab (Abbildung 1). Im Reiter Nmap-Ausgabe präsentiert sich die altbekannte Textausgabe von Nmap – allerdings farblich aufgepeppt. Durch Klicks in die Rechnerliste links navigieren Sie durch die Resultate.

Im Reiter Ports / Rechner gehen die Autoren von Zenmap noch einen Schritt weiter. Im rechten Bereich stellt das Tool eine Liste der Dienste dar, die auf dem links ausgewählten Rechner laufen. Schalten Sie von der Rechnerliste auf die Liste der Dienste um, erscheinen rechts die Systeme, die den Dienst anbieten. Machen Sie sich also Sorgen um die Ausbreitung eines Wurmes wie Conficker, listen Sie so alle Systeme im Netz auf, deren TCP-Port 445 offen steht und den damit potenziell die Windows-Schwachstelle MS08-067 [3] betrifft.

Tagesmenü oder a la carte?

Die verfügbaren Resultate hängen wesentlich vom gewählten Scanprofil ab. Zenmap bietet zehn vordefinierte Profile mit bereits für viele Einsatzzwecke angepassten Konfigurationen an (Abbildung 2). Die Namen der Scanprofile zeigen, dass die Übersetzung der Benutzeroberfläche ins Deutsche zur Zeit noch unvollständig ist.

Ein Pingscan-Profil bietet die Grundlage für die so genannte Host Discovery, also das Entdecken von aktiven Rechnern, ohne sie komplett nach offenen Ports zu scannen. Ein derartiger Scan bereitet oft weitere Scans vor. Im ersten Schritt versuchen Sie zum Beispiel, die erreichbaren Systeme in einem großen IP-Adressbereich zu finden. Erst im zweiten Schritt führen Sie dann weiterführende Scans gegen diese Systeme durch. Zwei Quick-Scans (Quick Scan, Quick Scan Plus) aktivieren Nmap-Optionen, die rasche Scans mit wenigen gesendeten Paketen erlauben. Sie erzielen aber bei nicht-lokalen Scans eine etwas geringere Genauigkeit.

Ein weiteres Profil untersucht die Netzwerktopologie, indem es den Mechanismus von Traceroute verwendet (Quick traceroute). Die ersten vier Profile im Aufklappmenü Profil widmen sich intensiven Scans mit verschiedenen Protokollen. Sie bringen gute Voreinstellungen mit, die alle Tricks von Nmap nutzen, Betriebssysteme sowie Versionen von Diensten erkennen und NSE-Skripte[4] ausführen. Der langsame Comprehensive Scan aktiviert schließlich das volle Programm: Mit diesen Einstellungen verwendet Zenmap das komplette Arsenal an Möglichkeiten von Nmap. Das Tool sucht mit diversen Methoden nach Rechnern, fahndet nach TCP- und UDP-Diensten über sämtliche existierenden Ports, betreibt Betriebssystem- und Versionserkennung, startet einen Skript-Scan und zeichnet die Verbindungswege mit Traceroute auf. Solche Scans decken zwar sämtliche Bedürfnisse ab, erzeugen aber sehr viel Netzwerkverkehr.

Durch die Wahl des Profils stellt Zenmap passende Nmap-Optionen zusammen und zeigt sie Ihnen auch. Sie dürfen Parameter verändern oder ergänzen. Damit präsentiert sich Zenmap nicht nur als Werkzeug für Anfänger, denn anspruchsvolle Anwender haben oft genaue Vorstellungen davon, mit welchen Parametern sie einen Scan durchführen wollen. Um zu erkennen, aus welchem Grund Nmap einen Port als offen oder geschlossen markiert, aktivieren Sie beim Scannen die Option --reason. So weist Nmap zusammen mit den Resultaten auch aus, welche Art von Antwortpaket es vom untersuchten Rechner empfangen hat. Profis gehen noch einen Schritt weiter und fügen neue Profile hinzu ([Strg]+[P]), indem sie oft benötigte Parameter zu den mitgelieferten Vorgaben hinzufügen. Kennen Sie sich im Dschungel der Nmap-Parameter noch nicht recht aus, verwenden Sie den Profileditor auch, um mit Hilfe der Register einen maßgeschneiderten Nmap-Scan zusammenzustellen (Abbildung 3).

Anders als sein Vorgänger NmapFE, ist Zenmap mehr als nur eine bequeme grafische Verpackung von Nmap. Das Werkzeug bietet Funktionen an, die Nmap nicht beherrscht: So führt Zenmap Resultate aus mehreren Scans zusammen und stellt sie kombiniert dar. Die Resultate speichert es zudem in einer Datei und lädt sie später wieder. Visuell beeindruckt die Topologieansicht (Abbildung 4). Zenmap stellt die über Nmaps Traceroute-Funktionalität gewonnenen Informationen über die Netzwerktopologie grafisch dar. Um in den Genuss dieser Darstellung zu kommen, führen Admins Scans mit der Option --traceroute aus, weil Zenmap andernfalls keine Daten über die Netztopologie hat. Wer sich primär für die Topologie des Zielnetzes interessiert, verwendet das Scanprofil Quick traceroute.

Einem Freund empfehlen