Während Ping-Scanner herausfinden, welche Computer an en Netzwerk angeschlossen und Empfangsbereit sind, stellt ein Portscanner fest, welche Angriffsfläche ein Computer bietet.
Anschaulich gesprochen repräsentiert die IP-Adresse ein Haus, während der Port eine Tür ist, durch die Daten in das Haus eintreten oder es verlassen können. Ein Angreifer kann mit einem Portscan herausfinden, welche Ports ("Türen") geöffnet sind.
Ein Portscanner sendet dazu eine Verbindungsanfrage an jeden Port. Anhand der Antworten der einzelnen Ports kann der Angreifer herausfinden, welche Dienste ein Computer anbietet werden.
Da mit Diensten eine Verbindung aufgebaut werden kann, stellen sie eine potentiellen Einstiegspunkt dar.
Wenn ein Rechner auf keine Verbindungsanfrage der Ports antwortet, ist davon auszugehen, dass darauf keine Serverprogramme laufen oder der Computer durch eine Firewall geschützt wird.
Übrigens: Anhand der offenen Ports lässt sich auch oftmals erkennen, welches Betriebssystem eingesetzt wird: Windows 9x wird standardmäßig mit dem offenen Port 139 ausgeliefert. Stellt ein Angreifer bei einem Portscan diesen offenen Port fest, kann er daraus folgern, dass es sich mit hoher Wahrscheinlichkeit um ein Windows-System handelt.
Das Ausführen eines Portscans stellt eine rechtliche Grauzone dar. Jemand, der einen Portscan durchführt macht sich genauso verdächtig wie eine Person, die um ein Haus herumschleicht und Fenster und Türen abklopft, um zu sehen, ob sie verschlossen sind. Die meisten Provider untersagen das Ausführen von Portscans in ihren Geschäftsbedingungen.
Portscanner sollten deshalb nur genutzt werden, um das eigene Netzwerk auf Schwachstellen (offene Ports) zu testen. Je weniger Ports geöffnet sind, desto besser.
Abwehrtechniken:
Eine Personal Firewall verhindert, dass ein Angreifer durch einen Portscan Informationen sammeln kann, indem Verbindungsanfragen an Ports einfach verworfen, d.h. nicht beantwortet werden.
Mit diesen Programmen können Sie Hosts nach offenen Ports durchrsuchen
|