Port-Scan auf einen Host durchführen

Ein Port-Scan gibt darüber Aufschluss, welche Dienste ein Host im Netzwerk anbietet. Denn hinter einem Port (TCP bzw. UDP) lauscht ein Dienst, sofern er gestartet ist. Im Prinzip geht es darum herauszufinden, ob es einen offenen Port gibt, der nicht offen sein darf.
Für diese Aufgabe wählen wir das Standard-Gateway im lokalen Netzwerk, das wir auf seine Verbindungsmöglichkeiten prüfen.

Aufgabe

  1. Finden Sie die IP-Adresse des Standard-Gateways heraus.
  2. Finden Sie heraus, welche Ports offen sind.
  3. Stellen Sie fest, welche Möglichkeiten des Zugriffs es gibt.

Lösung mit nmap

Die IP-Adresse des Standard-Gateways findet man in Windows in der Eingabeaufforderung (Startmenü: Ausführen "cmd") mit "ipconfig /all" heraus.
Bei Linux hilft der Befehl "route -n" weiter (Zeile mit Ziel 0.0.0.0).

Typischerweise verwendet man für diese Aufgabe einen Port-Scanner, den man auf die IP-Adresse des Hosts loslässt. In diesem Fall die IP-Adresse des Standard-Gateways. Port-Scanner gibt es für jedes Betriebssystem.

In diesem Fall nehmen wir den Network-Mapper "nmap".

nmap {IP-Adresse_des_Hosts}

Das Ergebnis liefert eine Liste mit Ports (bis Port 1000), die offen sind und welches Anwendungsprotokoll typischerweise über diesen Port kommuniziert.
Es kann auch sein, dass "nmap" keine Liste liefert und zum Beispiel in der Ergebnis-Ausgabe "All 1000 scanned ports on {IP-Adresse_des_Hosts} are filtered" vermerkt. Das wäre ziemlich gut, weil der Host Port-Scans abzublocken versucht.

Wenn man alle Ports scannen will:

nmap -p- {IP-Adresse_des_Hosts}

Hinweis: Man sollte nicht unbedacht einen Port-Scan auf irgendeine IP-Adresse lostreten. Port-Scans werden von Administratoren als Angriffsversuche gewertet, die herausfinden sollen, ob es angreifbare Dienste und Server gibt.

Weitere verwandte Themen:

Teilen:

Produktempfehlungen