Systemsicherheit – Portscanner
Offene Ports finden
Portscanner ___
Bei Autos prüft man kurz den Türgriff und schon ist klar, ob es abgesperrt ist oder nicht. Bei Rechnern klopft ein Portscanner ein System auf offene Fenster ab. Ein beliebter Port-Abklopfer ist Nmap, der »Network Mapper «. Das Tool ist keineswegs verboten, im Gegenteil: Sicherheitsexperten prüfen damit ihre Netze auf Schwachstellen. Das kostenlose Tool wird per Kommandozeile auf die IP-Adresse eines Rechners angesetzt. So untersucht etwa nmap ?v ?sS ?O %IP-Adresse% den Rechner, der die angegebene IPAdresse führt. Der Parameter ?v zwingt Nmap zur Klartext-Ausgabe der einzelnen Testergebnisse, -sS schickt ein SYN-Paket, um das Öffnen einer TCPVerbindung zu simulieren, und ?O versucht, das installierte Betriebssystem zu bestimmen.
IP-Bereiche werden gescannt
Um an möglichst viele Informationen zu kommen, wird nicht jeder Rechner manuell gescannt, sondern Nmap grast komplette IP-Bereiche ab. Die Ergebnisse können anschließend bequem über Log-Files ausgewertet werden ? die eingangs erwähnten Autodiebe haben es viel schwerer. Firewalls können ICMP-Pakete filtern, so dass der Port-Scanner keine Informationen erhält und der Rechner scheinbar nicht online ist. Experten raten aber von dieser »Security by Obscurity«, also der Pseudosicherheit durch Geheimhaltung ab. Der Grund: Wäre unter der angegebenen IP-Adresse kein Rechner online, dann würde der zuständige Router eine Destination- Unreachable-Meldung zurücksenden. Werden ICMP-Pakete gefiltert, kommt schlicht keine Antwort zurück. So weiß der Angreifer, dass sich hinter der gescannten IP-Adresse eine Firewall befindet.