Netzwerkangriffe mit Portscannern

Teil 2: Netzwerkangriffe: Portscanner

Ein Portscanner überprüft die Ports eines anderen Rechners. In der einfachsten Form schicken diese Tools Datenpakete an die Ports des Computers. Je nachdem, ob eine Antwort erfolgt oder nicht, wissen sie, ob der Port offen ist oder nicht.

Die Programmierung eines einfachen Portscanners erfordert wenige Zeilen Programmcode. Kein Wunder, dass diese Tools im Internet in großen Mengen verfügbar sind. Die ersten Portscanner entstanden in der Unix-/Linux-Welt, mittlerweile gibt es zahlreiche Varianten für die verschiedenen Windows-Versionen. Die meisten Programme sind in der Lage, in Sekundenschnelle Tausende von Ports zu scannen. Der Anwender gibt die IP-Adresse (wahlweise auch die Web-Adresse) des anderen Systems ein, stellt ein, welche Ports gescannt werden sollen, und lässt das Programm laufen. Im Ergebnis gibt der Scanner eine Liste der offenen Ports aus.

Netzwerkangriffe: Portscanner

© Archiv

PORTSCANNER wie Superscan scannen Tausende von Port-Adressen innerhalb weniger Sekunden.

Erweiterte Scan-Methoden

Moderne Portscanner liefern nicht nur die Nummern der offenen Ports, sondern erkennen an Hand der Rückmeldung des Servers auch, welche Anwendung mit welcher Versionsnummer den Port geöffnet hat. Das ergibt in vielen Fällen erste Angriffspunkte: Bei zahlreichen Server-Programmen wurden in der Vergangenheit Sicherheitslücken festgestellt. Die Systemadministratoren vergessen häufig, einen entsprechenden Patch zu installieren. Der Hacker nutzt diese Lücken aus, um sich Zugang zum System zu verschaffen. Dazu verwendet er Exploits: Cracking-Verfahren, die gezielt bekannte Schwachstellen in Programmen ausnutzen.

Manche Scanner können das verwendete Betriebssystem einschließlich installierter Updates und Service-Packs erkennen. Teilweise ist das sehr einfach, da einige Web-Server in der Antwort an den Portscanner ihre Versionsnummer preisgeben. Wenn sich der Internet Information Server 4 von Microsoft meldet, ist das zu Grunde liegende Betriebssystem mit einiger Sicherheit Windows NT 4. Zwar lässt sich dieser Begrüßungstext abschalten, das jedoch vergessen viele Systemadministratoren.

Andere Scanner arbeiten mit TCP/IP-Fingerprinting, um die Betriebssystemversion zu erkennen. Sie suchen in den IP-Paketen, die der Host an den Portscanner zurückgibt, nach einer Art "Fingerabdruck", mit dem sich das Betriebssystem identifizieren lässt.

Netzwerkangriffe: Portscanner

© Archiv

DIE KONFIGURATION der offenen Ports dieses Rechners weistauf ein Windows-2000-System hin.

In der einfachsten Form lässt sich bereits an Hand der offenen Ports auf ein bestimmtes Betriebssystem schließen. Windows 9x öffnet in der Standardkonfiguration Port 139. Dieser Port wird für die Datei- und Druckerfreigabe über NetBIOS gebraucht Windows NT 4 öffnet in der Standardinstallation die Ports 135 und 139, Windows 2000 meldet hingegen in einer typische Konfiguration insgesamt zehn offene Ports. Darunter befindet sich beispielsweise auch Port 88, der für die Netzwerk-Authentifizierung per Kerberos zuständig ist, das Windows NT noch nicht unterstützte.

Diese Port-Konfigurationen gelten für eine Standardinstallation des betreffenden Betriebssystems und lassen sich vom Administrator verändern. Es gibt daher aufwändige Fingerprinting-Methoden, die beispielsweise den TCP-Header verändern. Aus der Art, wie der Server darauf reagiert, kann man sehr verlässlich auf das eingesetzte Betriebssystem schließen. Gute Portscanner verwenden eine ganze Reihe solcher Fingerprinting-Techniken parallel und können aus der Kombination der Resultate sehr verlässlich etwa unterschiedliche Kernel-Versionen von Linux erkennen.

Es gibt Hacker, die Tausende von IP-Adressen auf das eingesetzte Betriebssystem scannen und die Resultate in Datenbanken festhalten. Sobald eine Sicherheitslücke in einer bestimmten Version bekannt wird, greifen sie die entsprechenden Server an. Microsoft hat daher bereits vor längerer Zeit die Entdecker solcher Lücken gebeten, ihre Ergebnisse nicht sofort zu veröffentlichen. Stattdessen sollen sie sich mit ihrer Entdeckung zunächst bei der Firma in Redmond melden, damit diese genug Zeit hat, einen entsprechenden Patch zu veröffentlichen. Leider gehen nur wenige Sicherheitsexperten auf diese Bitte ein.

Netzwerkangriffe: Portscanner

© Archiv

PORTSCANNER WIE YAPS finden im Internet Rechner mit offenem NetBIOS-Port und stellen auf Wunsch sofort eine Verbindung her.

Mehr zum Thema

Netflix
Streaming

Preise, kompatible Geräte, Datenrate, Serien- und Filmangebot von Netflix: Wir beantworten die wichtigsten Fragen rund um den Streaming-Dienst.
Amazon Blitzangebote
Technik-Deals

Die Highlights der Amazon Blitzangebote - heute mit Sennheiser-Headset, Xbox-One-Tagesangeboten, Asustor-NAS, Powerline-Set und mehr.
Tipps zum leisen PC
Tipps und Tricks

Die Komponenten eines PCs erzeugen Hitze. Lüfter sorgen meist für eine lästige Geräuschkulisse. Mit unseren Tricks wird Ihr PC flüsterleise.
SSD Mythen Tipps
Solid State Disk

SSD-Tuning - was ist wahr, was ist falsch? Wir verraten, welche SSD-Mythen Sie vergessen können und welche Tipps wirklich helfen.
Urlaubsbilder
Fotografieren im Sommer

Von Sommerlicht bis Sonnernuntergang: Unsere 7 Tipps verraten, wie Sie Urlaubsfotos richtig machen und schöne Bilder mit nachhause bringen.