Scannen nach offenen TCP- und UDP-Ports mit nmap
In diesem Schritt lernen Sie, wie Sie das Tool nmap
verwenden, um Ihr eigenes System auf offene Netzwerkports zu scannen. Netzwerkports sind die Endpunkte der Kommunikation in einem Betriebssystem. Wenn ein Programm Informationen aus dem Netzwerk empfangen möchte, "lauscht" es auf einem bestimmten Port. Das Scannen nach offenen Ports ist ein grundlegender erster Schritt zur Bewertung der Sicherheit einer Maschine, da jeder offene Port einen potenziellen Einstiegspunkt für einen Angreifer darstellt.
Zuerst müssen Sie nmap
installieren, da es nicht in der Basisumgebung enthalten ist. Es ist eine gute Praxis, Ihre Paketliste zu aktualisieren, bevor Sie neue Software installieren.
Führen Sie den folgenden Befehl aus, um die Paketliste zu aktualisieren:
sudo apt-get update
Installieren Sie nun nmap
, indem Sie Folgendes ausführen:
sudo apt-get install -y nmap
Sie sollten eine Ausgabe sehen, die anzeigt, dass nmap
und seine Abhängigkeiten installiert werden.
Als Nächstes müssen Sie die IP-Adresse Ihres Rechners ermitteln, um nmap
mitzuteilen, was gescannt werden soll. Dies können Sie mit dem Befehl ip
herausfinden.
ip addr show
Suchen Sie nach einem Eintrag wie eth0
oder ens33
. Ihre IP-Adresse wird neben inet
aufgeführt. Sie wird etwa so aussehen: 172.16.50.13/24
.
So identifizieren Sie Ihre IP-Adresse aus der Ausgabe:
- Suchen Sie nach der Schnittstelle, die
state UP
hat (normalerweise eth0
).
- Finden Sie die Zeile, die mit
inet
beginnt (nicht inet6
).
- Nehmen Sie nur den Teil der IP-Adresse vor dem
/
(z. B. wenn Sie inet 172.16.50.13/24
sehen, ist Ihre IP-Adresse 172.16.50.13
).
- Ignorieren Sie die Loopback-Schnittstelle (
lo
) mit der IP 127.0.0.1
.
Für den Rest dieses Labs verwenden wir <your_IP_address>
als Platzhalter für Ihre tatsächliche IP-Adresse.
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 00:16:3e:04:c3:1d brd ff:ff:ff:ff:ff:ff
altname enp0s5
altname ens5
inet 172.16.50.13/24 metric 100 brd 172.16.50.255 scope global dynamic eth0
valid_lft 1892159940sec preferred_lft 1892159940sec
inet6 fe80::216:3eff:fe04:c31d/64 scope link
valid_lft forever preferred_lft forever
3: docker0: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc noqueue state DOWN group default
link/ether 02:42:1d:45:49:f8 brd ff:ff:ff:ff:ff:ff
inet 172.17.0.1/16 brd 172.17.255.255 scope global docker0
valid_lft forever preferred_lft forever
Nun sind Sie bereit, Ihren ersten Scan durchzuführen. Beginnen wir mit dem Scannen nach offenen TCP-Ports (Transmission Control Protocol). TCP ist ein verbindungsorientiertes Protokoll, das für viele gängige Dienste wie SSH (Port 22) und HTTP (Port 80) verwendet wird. Die Option -sT
in nmap
führt einen TCP-Connect-Scan durch.
Wichtig: Ersetzen Sie <your_IP_address>
durch die tatsächliche IP, die Sie im vorherigen Schritt gefunden haben. Wenn Ihre IP beispielsweise 172.16.50.13
lautet, wäre der Befehl nmap -sT 172.16.50.13
.
Ersetzen Sie <your_IP_address>
durch Ihre IP und führen Sie den Befehl aus:
nmap -sT <your_IP_address>
Die Ausgabe listet die Ports auf, die sich im Zustand "open" befinden. Ihr System hat wahrscheinlich den SSH-Port (22) standardmäßig geöffnet und möglicherweise zusätzliche Dienste, die auf anderen Ports laufen.
Starting Nmap 7.80 ( https://nmap.org ) at 2025-07-01 14:08 CST
Nmap scan report for iZrj93qpoj98oqswu96cqfZ (172.16.50.13)
Host is up (0.00013s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
3000/tcp open ppp
3001/tcp open nessus
Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
Als Nächstes scannen wir nach UDP-Ports (User Datagram Protocol). UDP ist ein verbindungsloses Protokoll, das für Dienste wie DNS (Port 53) und DHCP (Ports 67/68) verwendet wird. UDP-Scans können langsamer und weniger zuverlässig sein als TCP-Scans. Die Verwendung von sudo
liefert bessere Ergebnisse für UDP-Scans. Die Option -sU
weist nmap
an, einen UDP-Scan durchzuführen.
Denken Sie daran: Ersetzen Sie <your_IP_address>
durch Ihre tatsächliche IP-Adresse aus dem vorherigen Schritt.
Ersetzen Sie <your_IP_address>
durch Ihre IP und führen Sie den Befehl aus:
sudo nmap -sU <your_IP_address>
Die Ausgabe zeigt möglicherweise Ports als open|filtered
an. Das bedeutet, dass nmap
nicht feststellen kann, ob der Port offen ist oder ob eine Firewall den Scan blockiert. Dies ist ein häufiges Ergebnis bei UDP-Scans.
Starting Nmap 7.80 ( https://nmap.org ) at 2025-07-01 14:09 CST
Nmap scan report for iZrj93qpoj98oqswu96cqfZ (172.16.50.13)
Host is up (0.0000060s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc
5353/udp open|filtered zeroconf
Nmap done: 1 IP address (1 host up) scanned in 1.29 seconds
Durch das Abschließen dieser Scans haben Sie erfolgreich die Dienste identifiziert, die auf Ihrem Rechner auf Netzwerkverbindungen warten.