Het scannen van een netwerk met tools zoals ping kan veel tijd in beslag nemen, is niet bepaald onopvallend en levert niet gedetailleerde resultaten op. Daarom wordt voor het ontdekken van de netwerktopologie meestal gebruik gemaakt van speciale IP-scannertools. Een IP-scanner voert hostdetectie uit en identificeert hoe de hosts met elkaar zijn verbonden in een netwerk.
Voor audits zijn er uitgebreide pakketten beschikbaar, zoals de producten van Microsoft’s System Center. Deze pakketten kunnen voorzien worden van bevoegdheden om geautoriseerde scans uit te voeren en gedetailleerde hostinformatie te verkrijgen via beheerprotocollen, zoals het Simple Network Management Protocol (SNMP). Dit geeft een diepgaand inzicht in de hosts en maakt het mogelijk om geavanceerde beveiligingsaudits uit te voeren.
De Nmap Security Scanner (nmap.org) is een van de meest geliefde open-source IP-scanners. Met Nmap kunnen diverse methoden van hostdetectie worden gebruikt, waarvan sommige onopvallend werken en beveiligingsmechanismen zoals firewalls en indringingsdetectie kunnen omzeilen. Deze tool is open-source software en er zijn pakketten beschikbaar voor de meeste Windows-, Linux- en macOS-versies. Je kunt Nmap bedienen via een opdrachtregelinterface of een gebruiksvriendelijke grafische gebruikersinterface (GUI) genaamd Zenmap.
Als je Nmap gebruikt, hoef je alleen maar het IP-subnet (of het IP-adres van een specifieke host) op te geven om te scannen. Als je geen extra instellingen gebruikt, doet Nmap automatisch een ‘ping’ en stuurt het een speciaal pakket naar poorten 80 en 443 om te kijken of een host actief is. Op een lokaal netwerk doet Nmap ook wat ‘schoonmaakwerk’ door ARP- en ND-sweeps uit te voeren. Zodra Nmap een host detecteert, doet het een poortscan om te achterhalen welke diensten actief zijn.