Ein praktischer Überblick über die wichtigsten Nmap-Befehle – mit Details zu Scanarten, Geschwindigkeit, und Anwendungsfällen für zielgerichtete Netzwerk- und Sicherheitsscans.
🟢 Standart Befehlw
Guter Standard-Nmap-Befehle, die in der Praxis **viel abdecken
⚡ Schneller TCP-Only Fullscan:
nmap -sC -sV -oA ./cap -v 192.168.0.1
oder nur SYN:
sudo nmap -sS -p- -sC -sV -oA tcpfull 10.10.11.48
🧪 Gezielter UDP-Scan auf häufige Ports
sudo nmap -sU --top-ports 100 -sV -oA udp-top100 10.10.11.48
🔥 Kombi-Befehl (TCP + UDP + OS + Scripts + Service):
sudo nmap -sS -sU -p T:1-65535,U:1-100 -sC -sV -O -oA fullscan 10.10.11.48
Hier die Erklärung der einzelnen Optionen:
🔧 Optionen im Detail
| Option | Bedeutung |
|---|---|
-sV | Service-Erkennung (zeigt z. B. „Apache httpd 2.4.57“) |
-v | Verbose-Modus, mehr Details beim Scan-Fortschritt |
-oA | Alle Ausgaben gleichzeitig speichern (Normal, XML und Grepable) |
192.168.0.1 | Ziel-IP (kann auch ein Bereich oder eine Domain sein) |
-sC | Führt die Standard-NSE-Skripte aus – z. B. Versionsinfos, Banner, einfache Sicherheitschecks |
🟢 Grundlagen
nmap <Ziel-IP oder Hostname>- Standard-TCP-Scan (meist TCP-Connect)
- Erkennt offene Ports und grundlegende Dienste
Beispiel:
nmap 192.168.1.1🎯 Portspezifische Scans
nmap -p 22,80,443 <Ziel>- Scan bestimmter Ports (kommagetrennt)
nmap -p- <Ziel>- Scan aller 65535 Ports (kann langsam sein)
nmap --top-ports 100 <Ziel>- Scan der 100 am häufigsten verwendeten Ports (schneller)
⚙️ Scanarten im Detail
🔹 TCP SYN Scan (Stealth)
nmap -sS <Ziel>- Sendet nur SYN-Pakete (Verbindungsversuch, aber ohne Abschluss)
- Wird oft nicht in Logs erkannt (halb-offene Verbindung)
- Standardmodus bei root-Rechten
- Schnell und effektiv für Port-Scanning
🔹 TCP Connect Scan
nmap -sT <Ziel>- Baut vollständige TCP-Verbindungen auf (3-Wege-Handshake)
- Wird in Logs erkannt
- Wird verwendet, wenn keine root-Rechte vorhanden sind
🔹 UDP Scan
nmap -sU <Ziel>- Prüft auf offene UDP-Ports (z. B. DNS, SNMP)
- Langsam, da keine Antwort ≠ geschlossen bedeutet
- Kombination mit TCP empfehlenswert:
nmap -sS -sU -p T:22,80,U:53,161 <Ziel>🔹 Null-, FIN- und Xmas-Scans
nmap -sN <Ziel> # Null-Scan
nmap -sF <Ziel> # FIN-Scan
nmap -sX <Ziel> # Xmas-Scan- Setzen spezielle TCP-Flags (oder keine)
- Testen auf Firewall/IDS-Reaktion
- Funktionieren nur bei bestimmten Betriebssystemen zuverlässig (z. B. RFC-konforme TCP/IP-Stacks)
🔹 ACK Scan
nmap -sA <Ziel>- Erkennt, ob Ports durch eine Firewall gefiltert sind
- Erkennt keine offenen Ports, sondern Filterstatus
🔍 Betriebssystem- und Versionsanalyse
nmap -O <Ziel>- Versucht das Betriebssystem zu identifizieren (OS Fingerprinting)
nmap -sV <Ziel>- Erkennt Versionen von Diensten auf offenen Ports
nmap -A <Ziel>- Aggressiver Scan: Kombination aus -O, -sV, —traceroute, —script=default
- Sehr informativ, aber auffällig und langsamer
📡 Netzwerk- und Host-Erkennung
nmap -sn 192.168.1.0/24- Nur Ping-Scan zur Host-Erkennung (kein Portscan)
nmap -Pn <Ziel>- Kein Ping, direkt Portscan durchführen (nützlich bei Firewalls)
📂 Ausgabeformate
nmap -oN scan.txt <Ziel>- Normale Textdatei
nmap -oX scan.xml <Ziel>- XML-Format für automatisierte Tools
nmap -oG scan.gnmap <Ziel>- „Grepable“ Format für eigene Filterung per Skript
nmap -oA scan <Ziel>- Alle drei Formate gleichzeitig: erzeugt scan.nmap, scan.xml, scan.gnmap
🧐 Nmap Scripting Engine (NSE)
nmap --script=default <Ziel>- Führt Standardskripte aus (z. B. Banner-Grabbing, Infos)
nmap --script=vuln <Ziel>- Scan auf bekannte Schwachstellen (z. B. CVEs)
nmap --script=http-enum <Ziel>- Prüft HTTP-Services auf bekannte Pfade, Login-Seiten, etc.
nmap --script-help=<scriptname>- Zeigt Infos zu einem Skript (z. B. nmap —script-help=ssl-heartbleed)
🔍 Was macht -sC genau?
Die Option -sC aktiviert die Ausführung der sogenannten „default“-Skripte aus der Nmap Scripting Engine (NSE). Diese Scriptsammlung deckt eine Vielzahl typischer Analyseaufgaben ab und liefert wertvolle Zusatzinformationen zu offenen Ports und gefundenen Diensten. Beispiele für durch -sC ausgeführte Skripte:
banner– einfache Banner-Erkennunghttp-title– Titel von Webseiten auf HTTP-Portsssl-cert– zeigt Informationen zu SSL-Zertifikatendefault– ruft mehrere grundlegende NSE-Skripte auf
-sC ist im Grunde gleichwertig zu --script=default und eignet sich sehr gut für den initialen Überblick über ein Zielsystem.
⚡ Scan-Geschwindigkeit und Performance
nmap -T4 <Ziel>- Timing-Template (T0 = sehr langsam, T5 = sehr aggressiv)
- T4 ist guter Kompromiss (Standard bei -A)
nmap --min-rate 1000 --max-rate 5000 <Ziel>- Feinjustierung der Paketrate pro Sekunde
nmap --max-retries 2 --host-timeout 30s <Ziel>- Reduziert Wiederholungen und Scan-Dauer
🔧 Weitere hilfreiche Optionen
nmap -v <Ziel>- Erhöhte Detailausgabe
nmap --open <Ziel>- Zeigt nur offene Ports an
nmap --reason <Ziel>- Zeigt die Begründung für den Portstatus
nmap -6 <IPv6-Ziel>- IPv6-Scan
⚠️ Hinweis: Nmap darf nur auf eigenen oder explizit autorisierten Systemen verwendet werden. Missbrauch ist strafbar!
Tags
NmapNetzwerksicherheitPenetrationTestingPortscanCheatsheetScanmethodenSicherheitstools