Parser und Schnittstellen (Interfaces) für Nmap

Die Textausgaben von Nmap lassen sich auch übersichtlich als XML-Datei mit einer Formatvorlage speichern. Wir erläutern Parser und Interfaces.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Das ist der neunte Artikel in einer Tippserie, wie man Nmap in der Netzwerkumgebung eines Unternehmens einsetz...

t.

Damit ein Security-Tool nützlich ist, müssen Sie verstehen, was es Ihnen über die Konfiguration, Sicherheit und Schwachpunkte Ihrer Systeme oder das Netzwerk mitteilt. Der Parser von Nmap erlaubt es Anwendern, sehr umfangreiche Tests laufen zu lassen. Um die Resultate zu analysieren, ist es oftmals am sinnvollsten, die Ausgabe in einem XML-Format aufzuzeichnen. Somit können Sie die Ergebnisse sehr einfach in eine Datenbank importieren oder diese für Analysen in HTML umwandeln. Für das menschliche Auge ist so eine Aufbereitung ebenfalls wünschenswert.

Wenn Sie den Parameter –oX verwenden, können Sie die Ausgabe von Nmap als XML abspeichern. Der Befehl sieht zum Beispiel so aus:

nmap -A -oX scanreport.xml www.example.org

Aus Gründen der Ordnung und Lesbarkeit der XML-Datei können Sie die Option für ein Formatvorlage (--stylesheet) verwenden. Die XML-Datei wird auf eine Formatvorlage zeigen, die mithilfe von eXtensible Stylesheet Language (XSL) formatiert und umgewandelt wird. Sie beschreibt, wie das XML-Dokument angezeigt werden soll. Der Parser von Nmap bringt eine XSL-Standardvorlage mit, die sich nmap.xsl nennt. Auf die neueste Version können Sie referenzieren, indem Sie die komplette URL in der Befehlszeile hinterlegen:

nmap -A -oX --stylesheet http://insecure.org/nmap/data/nmap.xsl scanreport.xml www.example.org

Referenzieren Sie auf eine Formatvorlage, die sich im Web befindet, können Sie korrekt formatierte Resultate auch auf einer Maschine ansehen, auf der Nmap oder nmap.xsl nicht installiert sind. Selbstverständlich dürfen Sie auch Ihre eigene Formatvorlage entwerfen und verwenden.

Weitere Artikel zu Nmap:

Nmap: Wertvolles Open-Source-Tool für die Netzwerksicherheit

Nmap unter Windows installieren und konfigurieren

Nmap unter Linux installieren und konfigurieren

Nmap: So funktioniert das Scannen von Ports und Diensten

Nmap: Weitere Techniken für das Scannen von Ports

Mit Nmap die Konfiguration einer Firewall testen

Nmap: Techniken, um die Scan-Zeiten zu verbessern

Port-Scans mit Nmap interpretieren und optimieren

Nmap ist eine Anwendung für die Kommandozeile und das hat einen sehr großen Vorteil. Die Software lässt sich so sehr einfach in ein Skript einbinden. Damit können Sie sehr komplexe Scans immer wieder ausführen, ohne viele verschiedene Optionen manuell eingeben zu müssen. Für Neulinge und Gelegenheitsnutzer kann das allerdings herausfordernd sein. Zenmap ist eine grafische Umgebung für Nmap. 

Damit lassen sich die meisten Operationen ausführen, die auch Nmap auf der Kommandozeile erlaubt. Sie dürfen die Ziele wählen, Optionen angeben und die Resultate begutachten. Das GUI zeigt sogar den eigentlichen Befehl für Nmap an. Somit eignet sich die grafische Schnittstelle hervorragend, um die Parameter von Nmap zu erlernen. Das gilt auch für das Kreieren komplexer Scans.

In der Zwischenzeit gibt es Zenmap auch für Windows. Sie finden entsprechende Pakete im Download-Bereich der Projektseite.

Weiterhin existieren diverse einfache webbasierte Schnittstellen für Nmap. Damit können Sie Nmap via Webbrowser kontrollieren. Ein Beispiel ist die auf Perl basierende Webschnittstelle Nmap-web. Sie eignet sich für Maschinen, auf denen Unix oder Linux läuft. Sie können damit eine Liste an Hosts und Ports bestimmen, die Nmap auf offene Ports scannen soll.

Über den Autor:
Michael Cobb ist CISSP-ISSAP und ein bekannter Security-Autor mit über 20 Jahren Erfahrung. Zu seiner Leidenschaft gehört, Best Practices bezüglich IT-Security verständlich und begreifbar zu machen. Seine Website http://www.hairyitdog.com bietet freie Security-Poster an, um die Anwender auf die Gefahren und Datensicherheit im Unternehmen aufmerksam zu machen. Er war Co-Autor des Buches IIS Security und hat für viele führende IT-Publikationen Artikel verfasst. Mike war außerdem Microsoft Certified Database Manager und registrierter Consultant bei CLAS (CESG Listed Advisor Scheme).

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juli 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close