Für Netzwerk-Admins (und natürlich auch für Hacker) ist das Tool Nmap zur Netzwerkdiagnose und zur Auswertung von netzwerkfähigen Systemen nahezu unverzichtbar. Der Portscanner dient zur Erkundung unbekannter Netzwerkumgebungen und tut gute Dienste bei ungewohnter Infrastruktur eines Netzwerks. Grundsätzlich ist Nmap freie Software unter einer GNU General Public License.

Nmap im Überblick

Viele kennen das Standardwerkzeug für Netzwerkspezialisten auch aus Hollywoodfilmen, wo Nmap immer dann ins Spiel kommt, wenn Hacker-Optik gefragt ist. Mein eigener erster Kontakt mit dem Tool war vor 20 Jahrem auf einem Hacker-Lehrgang in Hamburg.

Das Werkzeug wurde ständig weiter entwickelt und konnte sich vor allem durch aktive Techniken wie das OS-Fingerprinting (Erkennen des eingesetzten Betriebssystems auf dem Zielhost) einen Namen machen. Auch das Mapping von Netzwerkumgebungen (Erkennung aktiver Hosts) ist mit Nmap möglich. Letztlich lassen sich mit Nmap vereinzelt die hinter einem Port stehenden Dienste mit ihren Version auslesen.

Die neue Version Nmap 7.80

Nach einem Jahr intensiver Weiterentwicklung ist gerade die neu Version Nmap 7.80 veröffentlicht worden. Die lange Bearbeitungszeit ist der kompletten Überarbeitung der Bibliothek zur Paketerfassung Npcap geschuldet. Das neue Npcap funktioniert auf Windows 10 merklich besser als seine Vorgängerversion. Darüber hinaus gibt es auch noch mehr als 80 weitere Verbesserungen an den Versionen für Windows, Linux, BSD und macOS.

Mit elf neuen Analyse-Skripten stieg die Gesamtzahl der NSE-Skripte des Paketerfassungs-Tools auf 598. Eine ausführliche Liste aller Änderungen finden Sie im Changelog auf nmap.org.  Dort können auch ausführbare Binärdateien und der Quellcode von nmap 7.80 heruntergeladen werden.