Netzwerkangriffe mit Portscannern

Netzwerkangriffe: Portscanner

Ein Portscanner reicht nicht, um in einen anderen Computer einzudringen. Er hilft aber, einiges über den PC am anderen Ende der Leitung herauszufinden.

Mit einem Portscanner allein können Sie noch nicht in einen anderen Computer eindringen. Es gelingt aber, einiges über den PC am anderen Ende der Leitung herauszufinden.

Portscanner sind zwiespältige Werkzeuge: Die Anbieter dieser meist als Freeware erhältlichen Tools preisen ihre Fähigkeit für Administartoren, das lokale Netzwerk auf Sicherheitslücken untersuchen zu können. Auf der anderen Seite werden Portscanner vermutlich zum überwiegenden Teil von Hackern und Crackern eingesetzt, die damit fremde Rechner im Internet auf Zugangsmöglichkeiten testen. Mit diesem Wissen und mit der Hilfe einiger spezieller Tools versuchen sie, sich Zugang zu den Daten des anderen Computers zu verschaffen und sie im Falle böswilliger Angriffe zu manipulieren. Ein Portscanner ist ein Mittel zur Informationsbeschaffung, kein Einbruchswerkzeug. Das hat diese Programme bisher vor einem Verbot bewahrt. Das Scannen der offenen Ports auch eines fremden Rechners ist weder ausdrücklich erlaubt, noch verboten.

Trotzdem: Wenn Sie eins der in diesem Artikel genannten Programme ausprobieren möchten, sollten Sie Ihre praktischen Versuche entweder auf den eigenen PC oder auf einen Rechner in Ihrem privaten Netzwerk beschränken. Lassen Sie die Programme nicht auf fremde Computer im Internet oder im lokalen Firmen oder Universitätsnetzwerk los. Dadurch könnten Sie sich Ärger mit Ihrem Provider bzw. Arbeitgeber einhandeln. T-Online ist beispielsweise dafür bekannt, dass es Benutzer von Portscannern im Internet den Vertrag kündigt.

Solche Attacken sind über die log-Dateien des Providers leicht zu erkennen. In einer Firma kann das Scannen von Ports der hauseigenen Server als Versuch gewertet werden, Firmengeheimnisse zu stehlen. Gute Firewall-Programme bieten Abwehrmaßnahmen gegen das Scannen ihrer offenen Ports an mit dem Ergebnis, dass der Server für den Anwender nicht mehr erreichbar ist.

Direkte Kommunikation

Ports sind in TCP/IP- (Transport Control Protocol/Internet Protocol) und UDP-basierenden (User Datagram Protocol) Netzwerken die Endpunkte einer logischen Verbindung. Sie dienen dazu, dass die beiden miteinander verbundenen Rechner erkennen können, zu welcher Anwendung oder genauer gesagt Protokoll die ausgetauschten Datenpakete gehören. Auch die IP-Adresse des Rechners und die MAC-Adresse (Media Access Control) der Netzwerkkarte sind eine Art von Endpunkt, dienen allerdings anderen Zwecken. Den Unterschied zwischen IP- und Port-Adresse verdeutlicht ein Beispiel: Wenn die IP-Adresse eine Art Hausnummer des PC ist, entspricht die Port-Adresse der Nummer einer bestimmten Wohnung innerhalb des Hauses.

Die wichtigsten Ports sind nach einem weltweit gültigen Standard durchnummeriert. Bewegen Sie sich im World Wide Web, tauschen Ihr PC und der Web-Server ihre Daten über Port 80 aus, der für das HTTP-Protokoll (Hyper-Text Transfer Protocol) reserviert ist. So kann es nicht passieren, dass die Daten des Servers beispielsweise an Ihren FTP-Client (File Transfer Protocol) geschickt werden. Dafür wäre Port 21 zuständig. Insgesamt gibt es 216, also 65 536 verschiedene Ports. Definiert von der IANA (Internet Assigned Numbers Authority) sind jedoch nur die Ports von 0 bis 1023. Eine vollständige Liste dieser Systemports finden Sie unter der Adresse www.iana.org/assignments/port-numbers.

Netzwerkangriffe: Portscanner

© Archiv

INTERESSANT FÜR PORTSCANNER wie YAPS sind in erster Linie die Systemports.

Alle Ports über 1023 sind frei belegbar. Zahlreiche Anwendungen benutzen sie für ihren eigenen Datenaustausch über das Netz. Der Real Player verwendet standardmäßig Port 7070, der Egoshooter Quake arbeitet in der Voreinstellung mit Port 26000. Aber auch Chat-Programme wie ICQ organisieren ihren Datenaustausch über spezielle Ports.

Netzwerkangriffe: Portscanner

© Archiv

PROGRAMME wie der Real Player benutzen spezifische Ports für ihre eigene Datenkommunikation.

Sie öffnen einen Port durch die Installation einer entsprechenden Anwendung. Installieren Sie auf Ihrem Rechner einen FTP-Server, so öffnet der den FTP-Port 21. Ein FTP-Client kann über diesen Port den Server ansprechen. Ports können drei Zustände annehmen: offen (open), geschlossen (closed) oder gesperrt (blocked). Das Öffnen und Schließen von Ports übernehmen die jeweiligen Anwendungen. Mit einer Firewall sperren Sie Ports. In diesem Fall können weder interne, noch externe Anwendungen auf diesen Port zugreifen. Ein offener Port entspricht einer offenen Wohnungstür. Ein geschlossener Port entspricht einer verschlossenen Tür (ein Trojaner-Virus kann diese Tür von innen öffnen). Einen gesperrten Port können Sie sich wie eine Geheimtür vorstellen. Sie sieht wie eine Mauer aus und ist unsichtbar von innen genauso wie von außen.

Mehr zum Thema

Drahtloses HDMI,hdmi, drahtlos, ratgeber, kabel
Wireless-HDMI

HDMI verbindet Blu-ray-Player, Receiver oder Mediaplayer komfortabel mit einem Fernseher. Wenn sich Kabel nicht verlegen lassen, gibt es verschiedene…
Mit unseren Tipps schießen Sie im Winter bessere Fotos.
Licht, Kälte und mehr

Im Winter fordern Lichtverhältnisse, Motivumgebungen und Kälte Kamera und Fotografen. Wir verraten, worauf Sie achten müssen.
SEPA-Überweisungen: Fragen und Antworten zur SEPA-Umstellung.
FAQ zu IBAN, Überweisung & Co.

Die SEPA-Umstellung bringt IBAN, BIC und mehr für Überweisungen. Unser FAQ beantwortet alle wichtigen Fragen.
Amazon Blitzangebote
Technik-Deals

Die Highlights der Amazon Blitzangebote - heute unter anderem mit Convertible, Ultrabook, Gaming-Laptop und Business-Notebook.
SSD Mythen Tipps
Solid State Disk

SSD-Tuning - was ist wahr, was ist falsch? Wir verraten, welche SSD-Mythen Sie vergessen können und welche Tipps wirklich helfen.