Portscanning: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 17: Zeile 17:
 
==Xmas==
 
==Xmas==
 
*Es wird ein FIN,URG,PUSH Paket gesendet
 
*Es wird ein FIN,URG,PUSH Paket gesendet
 +
*Keine Antwort - open|filtered
 +
*TCP RST packet - closed
 +
*ICMP unreachable error (type 3, code 1, 2, 3, 9, 10, or 13) - filtered
 +
 
==Null-Scan==
 
==Null-Scan==
 
*Es wird ein Paket ohne Flags gesendet
 
*Es wird ein Paket ohne Flags gesendet

Version vom 6. Oktober 2020, 15:27 Uhr

Portscanner

  • Überprüft welcher Port auf einem System auf einehende Verbinungen wartet
  • Zusatzfunktion der Dienstkennung
  • Zusatzfunktion der Betriebssystemkennung
  • TCP Scan oft über den 3 Way Handshake

Methoden

TCP-connect()-Scan

  • Vollständiger 3 Way Handshale
  • Sehr einfach zu programieren

TCP-SYNScan

  • SYN Packet wird gesendet
  • SYN/ACK wird vom gescannten Rechner angenommen
  • Somit gilt der Port als offen
  • RST wird zum Opfer geschickt

TCP-FIN

  • Es wird ein FIN Paket gesendet

Xmas

  • Es wird ein FIN,URG,PUSH Paket gesendet
  • Keine Antwort - open|filtered
  • TCP RST packet - closed
  • ICMP unreachable error (type 3, code 1, 2, 3, 9, 10, or 13) - filtered

Null-Scan

  • Es wird ein Paket ohne Flags gesendet

Rechtliche Aspekte

Die Legalität von Portscans ist umstritten, da sie als erste Instanz eines Eindringversuches gewertet werden können. In jedem Fall ist eine Benutzung auf eigenen Systemen legal. Unklarer ist die Rechtslage bei Portscans gegen fremde Systeme und Netzwerke. Da beispielsweise empfindliche Computer durch viele Verbindungsanfragen gestört werden können, kann dies als Angriff auf die Verfügbarkeit eines Systems gewertet und in Deutschland durch § 303b StGB Computersabotage bestraft werden. Das SANS-Institut bestätigt in einer Veröffentlichung ebenfalls den Zwiespalt von Portscans.

Portscanner werden jedoch aktuell nicht als Computerprogramm zum Ausspähen von Daten nach § 202c StGB (Hackerparagraf) angesehen, da sie keine Sicherheitsmechanismen umgehen oder Daten abfangen können, werden jedoch je nach Fall als Vorbereitung eines Angriffs angesehen und juristisch entsprechend behandelt.

Quellen