Wat is een Port Scan?

By Tobias Geisler Mesevage

Heb jij wel eens gezien hoe een autodief hun slachtoffers uitkiest? Ze lopen, vaak op klaarlichte dag, langs alle auto’s en proberen onopvallend de hendel van de deur. Op het moment dat de hendel meegeeft, is het raak!

Een port scan werkt op een soortgelijke manier: Een hacker probeert met een port scan de ‘open deurtjes’ van een computer te vinden. De scan volgt alle poorten, dat wil zeggen alle punten waarop informatie vanen naar de computer gaat. Door een port scan uit te voeren, kunnen hackers zwakke punten in jouw systeem opsporen om hier op de een of andere manier misbruik van te maken.

Volgens het SANS instituut, een gerenommeerd Amerikaans instituut op het gebied van Cybersecurity, is een Port Scan één van de meest populaire technieken van hackers om zwakke punten te ontdekken waarmee ze toegang kunnen krijgen tot jouw computer, en daarmee tot het complete bedrijfsnetwerk.

Het is belangrijk om te vermelden dat een Port Scan niet alleen gebruikt wordt door hackers met snode plannen. Een Port Scan wordt ook (legaal) toegepast door systeembeheerders als onderdeel van het onderhoud van het netwerk.

In dit artikel leggen we je uit wat een Port Scan is, de port scanning types, en hoe je jezelf kunt beschermen tegen hackers met snode plannen die Port Scanning gebruiken.

Wat is nu precies een Port Scan?

Een Poort Scan is één van de meest populaire vormen om een systeem te verkennen voordat de hacker écht aan de slag gaat. De hacker brengt de zwakke punten van jouw systeem in kaart, en past daarop zijn tactiek aan. Uiteindelijk zal de hacker binnendringen in jouw computer en netwerk om bijvoorbeeld bedrijfsgevoelige informatie te downloaden.

Een correct uitgevoerde Port Scan geeft de hacker de volgende informatie:

  • Welke services op dit systeem draaien.
  • Wie de eigenaar is van deze services.
  • Of anoniem inloggen mogelijk is.
  • Voor welke netwerkservices authenticatie vereist is.

Tijdens een Port Scan sturen de hackers één voor één een bericht naar iedere poort. De informatie die ze terugkrijgen vertelt de hacker of de poort in gebruik is en of er eventuele zwakke plekken zijn.

Technici die belast zijn met de cybersecurity kunnen ook een Port Scan uitvoeren, maar dan met legale bedoelingen. Hiermee inventariseren ze het netwerk en controleren ze eventuele zwakheden in het systeem.

Hoe werkt een Port Scan?

Een Port Scan stuurt verzoeken maar iedere poort en vraagt verbinding te maken met het netwerk. De scan brengt hiermee in kaart welke poorten reageren en die kwetsbaar lijken.

Zodra de hacker de kwetsbare poorten in het netwerk in kaart heeft gebracht, worden de gescande poorten ingedeeld in drie categorieën:

  • Open poort. De host reageert, luistert en staat open voor verzoeken. Een open poort is natuurlijk de gemakkelijkste weg voor een hacker.
  • Gesloten poort. De host reageert, maar er zijn geentoepassingen die luisteren. Vaak komen hackers op een later tijdstip terug om deze poort nogmaals te controleren voor het geval dat de poort alsnog wordt geopend.
  • Gefilterde poort. De host reageert niet. Dit kan betekenen dat het verzoek is weggevallen door bijvoorbeeld overbelasting of een firewall.

Port Scanning Types

Om je netwerk te beschermen tegen een Port Scan, is het belangrijk om kennis te hebben van de verschillende Port Scanning Types:

  • Vanilla. De scanner probeert verbinding te maken met alle 65.535 poorten die beschikbaar zijn.
  • Strobe. Dit is een meer gerichte Port Scan. Deze is op zoek naar bekende bugs om uit te buiten.
  • Gefragmenteerde Scan. De scanner verzendt pakketfragmenten om pakketfilters in een firewall te omzeilen.
  • User Datagram Protocol (UDP). De scanner zoekt hierbij naar open UDP poorten.
  • Sweep. De Port Scan pingt dezelfde poort op verschillende machines om te zien welke op dat moment actief zijn.
  • FTP Bounce. De Port Scan wordt via een FTP-server uitgevoerd om de bron van de scan te verhullen.
  • Stealth. De Port Scan blokkeert de gescande computer voor het detecteren van een Port Scan.

Hoe kun je je beveiligen tegen een Poort Scan?

Zoals zo vaak het geval is met computerbeveiliging, een goede verdediging de beste aanval. Zolang je een openbaar toegankelijke server hebt, is je complete netwerk kwetsbaar voor onder andere poortscans.

Maar gelukkig zijn er een aantal maatregelen die je kunt nemen om het risico te beperken:

  • Installeer een Firewall. Een Firewall kan ongeautoriseerde toegang tot jouw netwerk helpen. Voorkomen. De Firewall controleert alle poorten die open staan, en in welke mate. Firewalls zijn ook in staat om een Port Scan te detecteren waarna de betreffende poort direct afgesloten wordt.
  • TCP Wrappers. TCP Wrappers geven IT-beheerders de flexibiliteit om toegang tot de servers toe te staan of af te wijzen, op basis van domeinnamen en IP-adressen.
  • Identificeer zwakke punten in je netwerk. Voer regelmatig je eigen Port Scan uit om te bepalen of er meer poorten open. Staan dan strikt noodzakelijk. Controleer ook regelmatig op zwakheden die kunnen worden misbruikt door hackers.

Het is voor de continuïteit en veiligheid van je bedrijfsnetwerk van levensbelang om je netwerk gedegen te beschermen en dicht te timmeren, voordat hackers jouw kwetsbaarheden ontdekken en misbruiken.

Neem contact op met Datto voor meer informatie over hoe jij je netwerk kunt beschermen tegen een Port Scan en andere vormen van hacking.


Suggested Next Reads