Betrifft den Punkt „Auskundschaftung“ der Cyber Kill Chain.


Zenmap ist ein Open Source Werkzeug zur Informationsbeschaffung und basiert auf der Konsolenanwendung nmap. Zenmap scannt ein Netzwerk nach Geräten und listet die jeweiligen offene Ports auf.

An einem Port liegt immer ein Dienst an, welchen man evtl. verwenden kann um das Gerät zu übernehmen. Zenmap versucht die Dienste automatisch zu erkennen. Sollte das mal nicht funktionieren kann man über https://www.adminsub.net/tcp-udp-port-finder herausfinden welcher Standarddienst an welchem Port anliegt.

Führt man einen Scan des gesamten internen Netzwerks über alle Ports durch, erhält man einen sehr guten Einblick in alle hauseigenen Geräte und Dienste. Zenmap listet das gesamte Netzwerk übersichtlich in einer grafischen Übersicht auf.

Im folgenden Beispiel habe ich meinen Pioneer AV-Receiver gescannt.

Darauf läuft ein GoAhead WebServer und eine Schnittstelle um Apple AirTunes zu nutzen.

Zenmap AV-Receiver
Zenmap AV-Receiver

Ferner versucht Zenmap zu erkennen welches Betriebssystem installiert ist und unter welchen Namen das Gerät im Netzwerk zu finden ist.

Zenmap AV-Receiver Details
Zenmap AV-Receiver Details

Natürlich ist es auch möglich öffentlich zugänglichen WebServices oder WebSeiten nach offenen Ports zu suchen. Während beispielsweise Shodan „nur“ nach Standardports scannt, kann man mit Zenmap die Ports festlegen welche überprüft werden sollen. Zur Not könnte man alle 65536 Ports prüfen.


Wichtiger Hinweis:

In Deutschland gibt es den Hackerparagrafen: §202c (StGB). Dieses Gesetz verbietet es fremde Systeme auszuspionieren oder anzugreifen. Falls Sie also selbst Hacken lernen wollen, bspw. mit Kali Linux, analysieren Sie bitte nur Systeme in Ihrem eigenen (Heim)Netzwerk und lassen Sie sich von Ihrer IT-Abteilung eine entsprechende Freigabe dafür geben.


weitere Fachbeiträge …


Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech