Portscanning Grundlagen: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 90: | Zeile 90: | ||
* Zielhost sieht nur Pakete vom Zombie, nicht vom Angreifer. | * Zielhost sieht nur Pakete vom Zombie, nicht vom Angreifer. | ||
* Sehr schwer zu entdecken. | * Sehr schwer zu entdecken. | ||
| + | <pre> | ||
| + | +----------------+ +--------------+ +--------------+ | ||
| + | | Angreifer | | Zombie-Host | | Zielsystem | | ||
| + | +----------------+ +--------------+ +--------------+ | ||
| + | | | | | ||
| + | | 1. IP-ID lesen | | | ||
| + | +-------------------------> | | ||
| + | | | | | ||
| + | | | | | ||
| + | | | 2. Angreifer sendet spoofed SYN | | ||
| + | | +--------------------------> | | ||
| + | | | | | ||
| + | | | 3. Ziel antwortet SYN/ACK oder RST | | ||
| + | | | <--------------------------+ | ||
| + | | | | | ||
| + | | 4. IP-ID erneut lesen | | | ||
| + | +-------------------------> | | ||
| + | | | | | ||
| + | | Analyse: | | | ||
| + | | - IP-ID unverändert: Port geschlossen (kein Paket empfangen) | | ||
| + | | - IP-ID erhöht: Port offen (Zombie antwortete auf SYN/ACK) | | ||
| + | | | | | ||
| + | </pre> | ||
| + | |||
| + | |||
{{#drawio:idle-scan}} | {{#drawio:idle-scan}} | ||
Version vom 26. April 2025, 07:46 Uhr
Allgemein
- Beim Portscanning werden die Ports des Ziels auf vorhandene Dienste geprüft.
- Dadurch erhält der Angreifer Informationen über mögliche Angriffspunkte auf dem Zielsystem.
- Portscans dienen der Informationsgewinnung, verbrauchen aber auch Systemressourcen.
- Portscanning gilt trotz dieser wichtigen Funktion als klassischer Denial of Service Angriff.
- Sie sind damit ein weiterer DoS-Angriff, wenn auch weniger effizient als andere Formen.
- Portscans gehen häufig tatsächlichen Angriffen voraus.
- Portscans beschränken sich oft auf wenige, ausgesuchte Zielports, auf denen verbreitete Netzwerkdienste laufen.
- Diese Dienste hatten in der Vergangenheit oft Schwachstellen und sind ein idealer Ausgangspunkt für Angriffe.
- Eine hohe Anzahl gleichzeitiger Scans kann den Zielrechner blockieren.
Portscanner
- Überprüfen, welcher Port auf einem System auf eingehende Verbindungen wartet.
- Zusatzfunktion der Dienstkennung:
- Welcher Dienst läuft hier?
- Um welches Produkt handelt es sich?
- Welche Version wird eingesetzt?
- Zusatzfunktion der Betriebssystemerkennung.
- TCP-Scan oft über den 3-Way-Handshake.
Port-Zustände
offen
- Ein Programm ist bereit, TCP-Verbindungen oder UDP-Pakete auf diesem Port anzunehmen.
geschlossen
- Ein geschlossener Port ist erreichbar (empfängt und antwortet), aber es gibt kein Programm, das ihn abhört.
- Er kann genutzt werden, um zu zeigen, dass ein Host online ist und eine IP-Adresse benutzt wird.
gefiltert
- Es kann nicht festgestellt werden, ob der Port offen ist.
- Paketfilterung verhindert, dass Testpakete den Port erreichen.
- Die Filterung könnte durch Firewalls oder Router-Regeln erfolgen.
ungefiltert
- Der Port ist zugänglich, aber es kann nicht festgestellt werden, ob er offen oder geschlossen ist.
offen|gefiltert
- Klassifizierung, wenn nicht festgestellt werden kann, ob der Port offen oder gefiltert ist.
- Tritt bei Scans auf, bei denen offene Ports keine Antwort geben (z. B. FIN-, Xmas-, Null-Scan).
geschlossen|gefiltert
- Der Zustand zeigt an, dass nicht festgestellt werden kann, ob ein Port geschlossen oder gefiltert ist.
Methoden
- Hier werden verschiedene Techniken des Portscannings vorgestellt, basierend auf TCP- oder UDP-Verhalten.
TCP-connect()-Scan
- Vollständiger 3-Way-Handshake.
- Sehr einfach zu programmieren.
TCP-SYN-Scan
- SYN-Paket wird gesendet.
- SYN/ACK wird vom gescannten Rechner zurückgeschickt → Port offen.
- Danach wird RST gesendet, um die Verbindung zu beenden.
TCP-FIN-Scan
- FIN-Paket wird gesendet.
- Keine Antwort → Port offen oder gefiltert (open|filtered).
- RST-Paket → Port geschlossen.
- ICMP-Unreachable-Fehler (Typ 3, Code 1, 2, 3, 9, 10 oder 13) → gefiltert.
- Anmerkung
Laut RFC 793 antwortet ein offener Port auf ein FIN-Paket nicht. Geschlossene Ports senden RST. Firewalls können das Verhalten beeinflussen.
Xmas-Scan
- Paket mit gesetzten FIN-, URG- und PSH-Flags wird gesendet ("leuchtet" wie ein Weihnachtsbaum).
- Keine Antwort → Port offen oder gefiltert (open|filtered).
- RST-Paket → Port geschlossen.
- ICMP-Unreachable-Fehler → gefiltert.
- Anmerkung
Verhalten gemäß RFC 793, aber viele Systeme (z. B. Windows) antworten abweichend.
Null-Scan
- Paket ohne gesetzte Flags wird gesendet.
- Keine Antwort → Port offen oder gefiltert (open|filtered).
- RST-Paket → Port geschlossen.
- ICMP-Unreachable-Fehler → gefiltert.
- Anmerkung
Verhalten wie beim FIN- und Xmas-Scan. Firewalls können Pakete blockieren und falsche Ergebnisse erzeugen.
Idle Scan
- Verdeckter Portscan mit Nutzung eines Zombie-Hosts.
- Zombie wird durch Überwachung der IP-ID-Feld-Inkremente ausgenutzt.
- Zielhost sieht nur Pakete vom Zombie, nicht vom Angreifer.
- Sehr schwer zu entdecken.
+----------------+ +--------------+ +--------------+
| Angreifer | | Zombie-Host | | Zielsystem |
+----------------+ +--------------+ +--------------+
| | |
| 1. IP-ID lesen | |
+-------------------------> |
| | |
| | |
| | 2. Angreifer sendet spoofed SYN |
| +--------------------------> |
| | |
| | 3. Ziel antwortet SYN/ACK oder RST |
| | <--------------------------+
| | |
| 4. IP-ID erneut lesen | |
+-------------------------> |
| | |
| Analyse: | |
| - IP-ID unverändert: Port geschlossen (kein Paket empfangen) |
| - IP-ID erhöht: Port offen (Zombie antwortete auf SYN/ACK) |
| | |
UDP-Scan
- Sendet UDP-Pakete an Zielports.
- Keine Antwort → Port könnte offen sein.
- Keine Antwort nach Wiederholungen → open|filtered.
- ICMP Port Unreachable (Typ 3, Code 3) → Port geschlossen.
- Andere ICMP-Fehler (Typ 3, Codes 1, 2, 9, 10 oder 13) → gefiltert.
- Anmerkung
UDP-Scans sind sehr unzuverlässig. Paketverluste und Firewallfilter können zu Fehleinschätzungen führen.
Rechtliche Aspekte
- Die Legalität von Portscans ist umstritten.
- Sie könnten als Eindringversuch gewertet werden.
- Auf eigenen Systemen sind sie uneingeschränkt legal.
- Portscans auf fremden Systemen können problematisch sein.
- Viele Verbindungsversuche könnten als Angriff auf die Verfügbarkeit eines Systems interpretiert werden.
- In Deutschland können Portscans nach § 303b StGB (Computersabotage) strafbar sein.
- Das SANS-Institut sieht die rechtliche Bewertung von Portscans als zwiespältig an.
- Portscanner gelten derzeit nicht als Werkzeuge zum Ausspähen von Daten gemäß § 202c StGB (Hackerparagraf).
- Sie umgehen keine Sicherheitsmechanismen und fangen keine Daten ab.
- Portscans könnten jedoch als Vorbereitungshandlungen für einen Angriff juristisch relevant sein.





