Was ist Port-Scanning?

August 01, 2022

Was ist Port-Scanning?

By Tobias Geisler Mesevage

Ähnlich wie Autoeinbrecher Türgriffe testen, um zu sehen, welche Autos verschlossen sind, ist ein Port-Scan ein Prozess, der „offene Türen“ für einen Computer identifiziert. Ports sind Punkte, an denen Informationen von einem Computer ein- und ausgehen, sodass Angreifer durch Scannen nach offenen Ports geschwächte Pfade finden können, über die sie in Ihren Computer eindringen können.

Laut dem SANS Institute ist das Scannen von Ports eine der beliebtesten Techniken, mit der Angreifer Dienste entdecken, die sie ausnutzen können, um in Ihr Computersystem einzudringen.

Es ist wichtig zu wissen, dass das Scannen von Ports nicht nur für schändliche Zwecke verwendet wird. So gibt es auch legitime Verwendungszwecke bei der Verwaltung von Netzwerken. In diesem Artikel erklären wir, was Port-Scanning ist, welche Arten von Port-Scanning es gibt und wie Sie sich vor Angreifern schützen können, welche Port-Scanning verwenden, um sich Zugang zu verschaffen.

Was ist Port-Scanning?

Das Scannen von Ports ist eine der beliebtesten Formen der Aufklärung vor einem Hackerangriff und hilft Angreifern dabei, festzustellen, welche Ports am anfälligsten sind. Das Scannen von Ports kann dazu führen, dass ein Hacker in Ihr Netzwerk eindringt oder proprietäre Daten stiehlt.

Port-Scanning liefert Angreifern folgende Informationen:

  • Welche Dienste werden ausgeführt
  • Welchen Benutzern gehören die Dienste
  • Ob anonyme Logins erlaubt sind
  • Welche Netzwerkdienste eine Authentifizierung erfordern

Während eines Port-Scans senden Hacker nacheinander eine Nachricht an jeden Port. Die Antwort, die sie von jedem Port erhalten, bestimmt, ob er verwendet wird, und deckt potenzielle Schwachstellen auf.

Sicherheitstechniker können routinemäßig Port-Scans zur Netzwerkinventarisierung durchführen und mögliche Sicherheitslücken aufdecken.

Wie sich ein Port-Scan auf das Netzwerk auswirkt, hängt von der Methode des Hackers ab.

Wie funktioniert Port-Scanning?

Port-Scans senden Anfragen an jeden Port und bitten darum, sich mit einem Netzwerk zu verbinden. Der Scan notiert dann die Ports, die antworten und die angreifbar erscheinen.

Sobald der Angreifer anfällige Ports in einem Netzwerk ermittelt hat, klassifiziert der Scan Ports in drei Kategorien:

  • Offen: Der Host antwortet und gibt bekannt, dass er zuhört und für Anfragen offen ist. Ein offener Port bedeutet, dass es sich um einen Angriffspfad auf das Netzwerk handelt.
  • Geschlossen: Der Host antwortet, stellt aber fest, dass keine Anwendung zuhört. Oft kommen Hacker zurück, um erneute Scans durchzuführen.
  • Gefiltert: Der Host antwortet nicht auf eine Anfrage. Dies könnte bedeuten, dass das Paket aufgrund einer Überlastung oder einer Firewall verworfen wurde.

Arten von Port-Scanning

Um Ihr Netzwerk vor Port-Scans zu schützen, ist es wichtig, die verschiedenen Arten von Port-Scans zu verstehen, welche die Hacker verwenden.

  • Vanilla: Der Scanner versucht, sich mit allen 65.535 Ports zu verbinden
  • Strobe: Ein gezielterer Scan, der nach bekannten Diensten sucht, die ausgenutzt werden können
  • Fragmentierte Pakete: Der Scanner sendet Paketfragmente, um Paketfilter in einer Firewall zu umgehen
  • User Datagram Protocol (UDP): Der Scanner sucht nach offenen UDP-Ports
  • Sweep: Der Scanner pingt den gleichen Port über mehr als einen Computer, um zu sehen, welche Computer aktiv sind
  • FTP Bounce: Der Scanner durchläuft einen FTP-Server, um die Quelle zu verschleiern
  • Stealth: Der Scanner verhindert, dass der gescannte Computer den Port-Scan aufzeichnet

Wie man sich gegen Port-Scanning verteidigt

Wie so oft bei der Computersicherheit ist der beste Angriff eine gute Verteidigung. Solange Sie einen öffentlich zugänglichen Server haben, ist Ihr Netzwerksystem anfällig für Port-Scans. Aber es gibt mehrere Dinge, die Sie tun können, um Ihre Schwächen einzuschränken:

  • Installieren Sie eine Firewall: Eine Firewall kann dazu beitragen, unbefugten Zugriff auf Ihr privates Netzwerk zu verhindern. Es steuert die exponierten Ports und deren Sichtbarkeit. Firewalls können auch einen laufenden Port-Scan erkennen und ihn abschalten.
  • TCP-Wrapper: TCP-Wrapper können Administratoren die Flexibilität geben, den Zugriff auf die Server basierend auf IP-Adressen oder Domänennamen zuzulassen oder zu verweigern.
  • Decken Sie Lücken im Netzwerk auf: Führen Sie Ihren eigenen internen Port-Scan durch, um festzustellen, ob mehr Ports offen sind als erforderlich. Überprüfen Sie Ihr System regelmäßig, um vorhandene Schwachstellen zu ermitteln, die ausgenutzt werden könnten.

Es ist wichtig, Maßnahmen zum Schutz Ihres Netzwerks zu ergreifen, bevor Hacker Ihre Schwachstellen entdecken.

Wenden Sie sich an Datto, um mehr darüber zu erfahren, wie Sie Ihr Netzwerk vor Port-Scanning und anderen Angriffsmethoden schützen können.

Relevant Articles