Dies ist eine alte Version des Dokuments!
Was macht ein Nmap-Scan?
Host-Discovery: Welche IPs antworten (alive / down).
Port-Scan: Welche Ports sind offen/geschlossen/filtern.
Service-Erkennung: Was läuft auf einem Port (z. B. ssh, http) und oft die Version.
OS-Erkennung: Versuch, das Betriebssystem zu erraten.
Skript-Scan: Nmap-Skripte (NSE) für zusätzliche Checks (z. B. Schwachstellen, Banner).
Wichtige Warnung (weil Menschen gerne an Grenzen testen)
Scanne nur Geräte, die dir gehören oder für die du ausdrückliche Erlaubnis hast. Sonst ist das illegal oder zumindest ein guter Weg, dir Ärger mit dem Netzwerk-Admin einzuhandeln.
Typische Nmap-Scans (kurz erklärt)
-sS — SYN scan („halboffen“, schneller, oft „stealthy“).
-sT — TCP connect scan (voller Verbindungsaufbau; funktioniert ohne Root).
-sU — UDP scan (langsam, unzuverlässig, aber nötig für UDP-Dienste).
-sV — Service/version detection.
-O — OS detection.
-A — aggressive: -sV -O –script=default (viel Info, lauter Traffic).
-p — Ports angeben, z. B. -p 1-65535 oder -p 22,80,443.
-Pn — keine Ping-Vorabprüfung (ersetzt Host-Discovery, scanne trotzdem).
-T0..T5 — Timing (0 sehr langsam, 5 sehr aggressiv).
-oN/-oX/-oG — Ausgabe in Datei (normal/xml/grepable).
Installieren / updaten (falls nötig):
sudo apt update
sudo apt install nmap
Ping-Sweep (welche Geräte im LAN antworten):
sudo nmap -sn 0000000000000000
