Was macht ein Nmap-Scan?
Host-Discovery: Welche IPs antworten (alive / down).
Port-Scan: Welche Ports sind offen/geschlossen/filtern.
Service-Erkennung: Was läuft auf einem Port (z. B. ssh, http) und oft die Version.
OS-Erkennung: Versuch, das Betriebssystem zu erraten.
Skript-Scan: Nmap-Skripte (NSE) für zusätzliche Checks (z. B. Schwachstellen, Banner).
Wichtige Warnung (weil Menschen gerne an Grenzen testen)
Scanne nur Geräte, die dir gehören oder für die du ausdrückliche Erlaubnis hast. Sonst ist das illegal oder zumindest ein guter Weg, dir Ärger mit dem Netzwerk-Admin einzuhandeln.
Typische Nmap-Scans (kurz erklärt)
-sS — SYN scan („halboffen“, schneller, oft „stealthy“).
-sT — TCP connect scan (voller Verbindungsaufbau; funktioniert ohne Root).
-sU — UDP scan (langsam, unzuverlässig, aber nötig für UDP-Dienste).
-sV — Service/version detection.
-O — OS detection.
-A — aggressive: -sV -O –script=default (viel Info, lauter Traffic).
-p — Ports angeben, z. B. -p 1-65535 oder -p 22,80,443.
-Pn — keine Ping-Vorabprüfung (ersetzt Host-Discovery, scanne trotzdem).
-T0..T5 — Timing (0 sehr langsam, 5 sehr aggressiv).
-oN/-oX/-oG — Ausgabe in Datei (normal/xml/grepable).
Installieren / updaten (falls nötig):
sudo apt update
sudo apt install nmap
Ping-Sweep (welche Geräte im LAN antworten):
sudo nmap -sn 000.0000.00.000
sudo — manche Scans benötigen Root (z. B. SYN scan).
-sS — SYN (halboffener) Scan: schnell und üblich.
-sV — erkennt Dienste/Versionen. Sehr wichtig für Schwachstellen-Recherche.
-p 1-1000 — prüft die üblichen 1–1000 Ports (nicht gleich 65535, damit du nicht laut wirst).
-T3 — moderates Timing (nicht zu aggressiv).
–max-retries 2 — reduziert unnötiges Reretry-Traffic.
–open — listet nur offene Ports (weniger rauschen).
-oN — speichert das Ergebnis lesbar in einer Datei.
# konservativer, informativer Basis-Scan (Top-Ports, Service-Erkennung, Ausgabe in Datei) mkdir -p ~/scans && \ sudo nmap -sS -sV -p 1-1000 -T3 –max-retries 2 –open -oN ~/scans/hetzner_quick.txt <DEINE_SERVER_IP>
