Ein praktischer Überblick über die wichtigsten Nmap-Befehle – mit Details zu Scanarten, Geschwindigkeit, und Anwendungsfällen für zielgerichtete Netzwerk- und Sicherheitsscans.


🟢 Standart Befehlw

Guter Standard-Nmap-Befehle, die in der Praxis **viel abdecken

⚡ Schneller TCP-Only Fullscan:

nmap -sC -sV -oA ./cap -v 192.168.0.1 oder nur SYN: sudo nmap -sS -p- -sC -sV -oA tcpfull 10.10.11.48

🧪 Gezielter UDP-Scan auf häufige Ports

sudo nmap -sU --top-ports 100 -sV -oA udp-top100 10.10.11.48

🔥 Kombi-Befehl (TCP + UDP + OS + Scripts + Service):

sudo nmap -sS -sU -p T:1-65535,U:1-100 -sC -sV -O -oA fullscan 10.10.11.48

Hier die Erklärung der einzelnen Optionen:

🔧 Optionen im Detail

OptionBedeutung
-sVService-Erkennung (zeigt z. B. „Apache httpd 2.4.57“)
-vVerbose-Modus, mehr Details beim Scan-Fortschritt
-oAAlle Ausgaben gleichzeitig speichern (Normal, XML und Grepable)
192.168.0.1Ziel-IP (kann auch ein Bereich oder eine Domain sein)
-sCFührt die Standard-NSE-Skripte aus – z. B. Versionsinfos, Banner, einfache Sicherheitschecks

🟢 Grundlagen

nmap <Ziel-IP oder Hostname>
  • Standard-TCP-Scan (meist TCP-Connect)
  • Erkennt offene Ports und grundlegende Dienste

Beispiel:

nmap 192.168.1.1

🎯 Portspezifische Scans

nmap -p 22,80,443 <Ziel>
  • Scan bestimmter Ports (kommagetrennt)
nmap -p- <Ziel>
  • Scan aller 65535 Ports (kann langsam sein)
nmap --top-ports 100 <Ziel>
  • Scan der 100 am häufigsten verwendeten Ports (schneller)

⚙️ Scanarten im Detail

🔹 TCP SYN Scan (Stealth)

nmap -sS <Ziel>
  • Sendet nur SYN-Pakete (Verbindungsversuch, aber ohne Abschluss)
  • Wird oft nicht in Logs erkannt (halb-offene Verbindung)
  • Standardmodus bei root-Rechten
  • Schnell und effektiv für Port-Scanning

🔹 TCP Connect Scan

nmap -sT <Ziel>
  • Baut vollständige TCP-Verbindungen auf (3-Wege-Handshake)
  • Wird in Logs erkannt
  • Wird verwendet, wenn keine root-Rechte vorhanden sind

🔹 UDP Scan

nmap -sU <Ziel>
  • Prüft auf offene UDP-Ports (z. B. DNS, SNMP)
  • Langsam, da keine Antwort ≠ geschlossen bedeutet
  • Kombination mit TCP empfehlenswert:
nmap -sS -sU -p T:22,80,U:53,161 <Ziel>

🔹 Null-, FIN- und Xmas-Scans

nmap -sN <Ziel>    # Null-Scan
nmap -sF <Ziel>    # FIN-Scan
nmap -sX <Ziel>    # Xmas-Scan
  • Setzen spezielle TCP-Flags (oder keine)
  • Testen auf Firewall/IDS-Reaktion
  • Funktionieren nur bei bestimmten Betriebssystemen zuverlässig (z. B. RFC-konforme TCP/IP-Stacks)

🔹 ACK Scan

nmap -sA <Ziel>
  • Erkennt, ob Ports durch eine Firewall gefiltert sind
  • Erkennt keine offenen Ports, sondern Filterstatus

🔍 Betriebssystem- und Versionsanalyse

nmap -O <Ziel>
  • Versucht das Betriebssystem zu identifizieren (OS Fingerprinting)
nmap -sV <Ziel>
  • Erkennt Versionen von Diensten auf offenen Ports
nmap -A <Ziel>
  • Aggressiver Scan: Kombination aus -O, -sV, —traceroute, —script=default
  • Sehr informativ, aber auffällig und langsamer

📡 Netzwerk- und Host-Erkennung

nmap -sn 192.168.1.0/24
  • Nur Ping-Scan zur Host-Erkennung (kein Portscan)
nmap -Pn <Ziel>
  • Kein Ping, direkt Portscan durchführen (nützlich bei Firewalls)

📂 Ausgabeformate

nmap -oN scan.txt <Ziel>
  • Normale Textdatei
nmap -oX scan.xml <Ziel>
  • XML-Format für automatisierte Tools
nmap -oG scan.gnmap <Ziel>
  • „Grepable“ Format für eigene Filterung per Skript
nmap -oA scan <Ziel>
  • Alle drei Formate gleichzeitig: erzeugt scan.nmap, scan.xml, scan.gnmap

🧐 Nmap Scripting Engine (NSE)

nmap --script=default <Ziel>
  • Führt Standardskripte aus (z. B. Banner-Grabbing, Infos)
nmap --script=vuln <Ziel>
  • Scan auf bekannte Schwachstellen (z. B. CVEs)
nmap --script=http-enum <Ziel>
  • Prüft HTTP-Services auf bekannte Pfade, Login-Seiten, etc.
nmap --script-help=<scriptname>
  • Zeigt Infos zu einem Skript (z. B. nmap —script-help=ssl-heartbleed)

🔍 Was macht -sC genau?

Die Option -sC aktiviert die Ausführung der sogenannten „default“-Skripte aus der Nmap Scripting Engine (NSE). Diese Scriptsammlung deckt eine Vielzahl typischer Analyseaufgaben ab und liefert wertvolle Zusatzinformationen zu offenen Ports und gefundenen Diensten. Beispiele für durch -sC ausgeführte Skripte:

  • banner – einfache Banner-Erkennung
  • http-title – Titel von Webseiten auf HTTP-Ports
  • ssl-cert – zeigt Informationen zu SSL-Zertifikaten
  • default – ruft mehrere grundlegende NSE-Skripte auf

-sC ist im Grunde gleichwertig zu --script=default und eignet sich sehr gut für den initialen Überblick über ein Zielsystem.


⚡ Scan-Geschwindigkeit und Performance

nmap -T4 <Ziel>
  • Timing-Template (T0 = sehr langsam, T5 = sehr aggressiv)
  • T4 ist guter Kompromiss (Standard bei -A)
nmap --min-rate 1000 --max-rate 5000 <Ziel>
  • Feinjustierung der Paketrate pro Sekunde
nmap --max-retries 2 --host-timeout 30s <Ziel>
  • Reduziert Wiederholungen und Scan-Dauer

🔧 Weitere hilfreiche Optionen

nmap -v <Ziel>
  • Erhöhte Detailausgabe
nmap --open <Ziel>
  • Zeigt nur offene Ports an
nmap --reason <Ziel>
  • Zeigt die Begründung für den Portstatus
nmap -6 <IPv6-Ziel>
  • IPv6-Scan

⚠️ Hinweis: Nmap darf nur auf eigenen oder explizit autorisierten Systemen verwendet werden. Missbrauch ist strafbar!

Tags

NmapNetzwerksicherheitPenetrationTestingPortscanCheatsheetScanmethodenSicherheitstools