Nmap is een handige tool waarmee je snel wat controles kunt uitvoeren. Het is een portscanner die alle TCP- en/of UDP-poorten op een systeem afloopt om te kijken of er achter die poort een programma draait. Portscanners worden veelvuldig gebruikt, vooral ook door krakers zelf.

Van de tool is onlangs versie 5.0 verschenen. Nmap is verkrijgbaar voor de meestgebruikte besturingsystemen, Windows, OS X en Linux. Bij veel Linuxdistributies wordt het standaard meegeleverd, of is het als package makkelijk te installeren.

Interface

Het programma draait op de commandline, in Linux zowel als Windows. Draaien van nmap is simpel. Het werkt op alle systemen hetzelfde, al moet je op Windows wel in de directory zijn waar nmap staat geïnstalleerd (default c:\Program Files\Nmap) , of je moet het in je zoekpad zetten. Voor gebruik trek je een terminal open en tiept (voor het adres 10.0.0.1):

$ nmap 10.0.0.1

De uitvoer die je kunt verwachten ziet er ongeveer zo uit:

Starting Nmap 4.76 ( http://nmap.org ) at 2009-07-31 14:56 CEST

Interesting ports on gateway.loco (10.0.0.1):

Not shown: 999 closed ports

PORT STATE SERVICE

22/tcp open ssh

Nmap done: 1 IP address (1 host up) scanned in 0.21 seconds

GUI

Tegenwoordig wordt Nmap geleverd met een grafische interface, zenmap. Als je de Windows installer gebruikt om Nmap te installeren, staat er standaard een vinkje voor zenmap, dus staat het in je menu. Op Linux is Zenmap ook simpel te installeren met de packagemanager.

Tips

Een paar dingen om rekening mee te houden (voor details: zie de documentatie van nmap):

* Standaard wordt alleen een subset van poorten gepakt. Als je alle poorten wilt testen (wat wel aan te raden is), dan moet je zelf een range opgeven.

* Veel systemen blokkeren standaard pings, waardoor het voor nmap net lijkt alsof de machine uitstaat. Je zal nmap dan moeten instrueren om geen ping te doen.

* Voor sommige acties, zoals een OS fingerprint maken van een machine, zijn extra rechten nodig.

* Nu je Nmap in je gereedschapskist hebt zitten, kun je je beter een beetje inhouden en niet iedere willekeurige machine gaan scannen. Veel systeembeheerders hebben hier al hun maatregelen tegen genomen en voordat je het weet verdwijn je, samen met je bedrijf, in een blacklist. Beperk je dus tot je eigen machines. Bron: Techworld