Was ist Port-Scanning und wie funktioniert es?

Was ist Port-Scanning und wie funktioniert es?

Wenn Ihr Computer mit dem Internet verbunden ist, verwendet er 'Ports', um seine Arbeit zu erledigen. Sowohl Netzwerkadministratoren als auch Hacker sind daran interessiert, diese Ports auf Schwachstellen zu scannen, aber was ist ein Port und warum scannen die Leute sie?





Lassen Sie uns untersuchen, was Port-Scanning ist und wie es sich auf Sie auswirkt.





Was sind Häfen?

In Netzwerken helfen Ports einem Computer, alle Daten aus dem Internet zu entwirren und sicherzustellen, dass die Datenpakete an den richtigen Ort gelangen. Die Daten müssen dem richtigen Prozess zugeführt werden, sonst läuft alles schrecklich schief.





Angenommen, Sie sehen sich eine Netflix-Show an, während Sie mit jemandem über Skype sprechen. Sowohl die Daten für Ihren Netflix-Stream als auch die Daten Ihres Skype-Anrufs kommen über dieselbe Breitbandleitung. Wenn sie auf Ihrem PC ankommen, müssen sie sich abspalten und zu separaten Prozessen gehen.

Warum stürzen meine Spiele immer wieder ab?

Indem Sie Ihren Browser und Skype verschiedenen Ports zuweisen, kann ein PC verfolgen, welcher Datenverkehr wohin geht. Über diese Ports können dann gleichzeitig Daten gesendet und empfangen werden, und der PC wird nicht verwirrt.



Sie werden oft Portnummern sehen, die am Ende von IP-Adressen nach einem Doppelpunkt lauern. Beispielsweise kommuniziert 192.168.1.180:53892 über die Portnummer 53892.

Wenn ein Router oder Ihr PC keinen Port verwendet, wird normalerweise verhindert, dass der Datenverkehr verwendet wird, um Sie vor Eindringlingen zu schützen. Dies ist manchmal der Grund, warum Sie eine 'Portweiterleitung' durchführen müssen, damit ein Programm eine Verbindung zum Internet herstellen kann.





Der Router vermutet, dass Ihr Programm nichts Gutes im Schilde führt, also blockiert er den Datenverkehr, der über den Port geht. Indem Sie den Port öffnen, teilen Sie dem Router mit, dass Sie dem Programm vertrauen.

Was ist Port-Scanning?

Sie denken vielleicht, dass das Offenlassen von Ports auf Ihrem Router oder PC diese anfällig für Hackerangriffe macht. Und du hättest vollkommen recht.





Port-Scanning ist eine Taktik, die Hacker anwenden, um zu verstehen, wie das Gerät eines Ziels funktioniert. Ein Hacker scannt alle Ports auf einem Gerät, um zu sehen, welche gesperrt sind und welche verwendet werden.

Sie denken vielleicht, dass dieses Wissen für Hacker ausreicht, um sich in ein System einzuschleichen, aber ein Hacker kann viel mehr Informationen von einem offenen Port erhalten.

Erinnern Sie sich zum Beispiel daran, wie wir gesagt haben, dass verschiedene Prozesse und Software auf einem bestimmten Port „leben“ würden? Ein Hacker kann nach offenen Ports suchen und sie zurückentwickeln, um herauszufinden, was das Gerät tut.

Dieses Wissen teilt dem Hacker nicht nur mit, welche Dienste das Gerät ausführt, sondern kann dem Hacker auch einen Hinweis auf die Aufgabe des Geräts geben. Durch die Analyse, welche Ports geöffnet sind und welche Dienste diese Ports verwenden, kann ein Hacker seine Rolle ableiten und einen „Fingerabdruck“ für einen zukünftigen Angriff erstellen.

Daher kann ein Netzwerkadministrator zum Schutz seines Systems beitragen, indem er es selbst durchsucht. Auf diese Weise können sie alle Schwachstellen erkennen, die Hacker finden würden, und ihr Netzwerk ordnungsgemäß vor zukünftigen Angriffen schützen.

So schützen Sie sich vor Port-Scanning

Wenn Sie Ihr Heim- oder Arbeitssystem vor einem Port-Scan-Angriff schützen möchten, ist es nicht entscheidend, jemanden daran zu hindern, Ihre Ports zu scannen – das passiert egal, was Sie tun. Der Schlüssel besteht darin, den Hacker daran zu hindern, nützliche Informationen aus dem Scan zu erhalten.

Halten Sie Ihre Firewall auf dem neuesten Stand und laufen Sie

Ihre Firewall ist Ihre erste Verteidigungslinie gegen alles, was versucht, die Ports Ihres Systems zu missbrauchen. Es ist eines von vielen Gründe, warum Sie eine Firewall verwenden sollten um im Internet zu surfen.

Lassen Sie Ihre Firewall daher so oft wie möglich laufen und stellen Sie sicher, dass sie ihre Sicherheitsupdates erhält, damit sie über die aktuellen Bedrohungen informiert ist.

Reduzieren Sie die Anzahl der mit dem Internet verbundenen Geräte in Ihrem Zuhause

Das 21. Jahrhundert hat die Idee, Geräte mit dem Internet zu verbinden, populär gemacht. Es begann mit Computern, Laptops und Telefonen... aber warum hier aufhören? Jetzt sind Ihre Überwachungskameras, externen Festplatten und Ihr Kühlschrank den ganzen Tag, jeden Tag verbunden.

Das Problem ist, dass jedes dieser Geräte einen Port benötigt, um mit dem Internet zu kommunizieren. Und je mehr Ports Sie öffnen, desto größer ist das Risiko, dass ein Hacker einen Fehler in einem von ihnen findet.

PC-Gebäudesimulator Uhr Watchdog Timeout

Wahrscheinlich braucht ein Hacker nur einen Fehler, um einen Angriff zu starten, und es muss sich auch nicht um ein kritisches Gerät handeln. Glauben Sie, dass ein Hacker von einer intelligenten Glühbirne aus einen Angriff starten kann? Es stellt sich heraus, dass sie es können – und ihre Verwendung kann Ihr Netzwerk gefährden.

Verwandte: Wie intelligente Glühbirnen Ihr Heimnetzwerk gefährden können

Die Lösung: Reduzieren Sie die Anzahl der mit dem Internet verbundenen Geräte, die Sie zu Hause haben. Offensichtlich sollten Geräte wie Ihr PC und Ihr Telefon in Ordnung sein; Wenn Sie jedoch die Wahl zwischen dem Kauf eines intelligenten Geräts und einem „dummen“ Äquivalent haben, ist letzteres immer sicherer.

Überprüfen Sie doppelt auf ungenutzte weitergeleitete Ports

Manchmal funktioniert ein Programm nicht, es sei denn, Sie leiten den Port an Ihre Firewall und/oder Ihren Router weiter. Ein weitergeleiteter Port ist zwar nicht ideal für die Sicherheit, aber manchmal ein notwendiges Übel, damit Sie Ihre Internetverbindung tatsächlich nutzen können.

Was ist jedoch, wenn Sie dieses eine Spiel oder diese eine Software, die eine Portweiterleitung erfordert, beendet haben? Wenn Sie vergessen, den Port-Forward zu löschen, bleibt er stehen und tut nichts produktives und bietet Hackern einen potenziellen Einstiegspunkt in Ihr Netzwerk.

So entfernen Sie das Profil von der PS4

Daher ist es eine gute Idee, Ihre weitergeleiteten Ports zu überprüfen und diejenigen zu löschen, die nicht mehr verwendet werden. Stellen Sie sicher, dass Sie sich bei allen Mitbewohnern oder Familienmitgliedern noch einmal erkundigen, bevor Sie einen weitergeleiteten Port schließen, an den Sie sich nicht erinnern, dass er erstellt wurde. es kann immer noch wichtig für sie sein!

Schützen Sie Ihre Ports vor Eindringlingen

Wenn ein Hacker einen Port-Scanner durchführt, kann er die Informationen verwenden, um einen offenen Port zu finden und sich in ein System einzuschleichen. Selbst wenn dies nicht der Fall ist, kann die Überwachung der aktiven Ports einem potenziellen Eindringling sagen, was ein Gerät tut und wie es am besten angegriffen werden kann. Halten Sie Ihre Firewalls auf dem neuesten Stand und kaufen Sie nicht zu viele intelligente Geräte, um sicher zu bleiben.

Wenn Sie sich Sorgen um die allgemeine Sicherheit Ihres Routers machen, überprüfen Sie, ob Ihr Router nicht so sicher ist, wie Sie vielleicht denken. Es gibt viele Möglichkeiten, die Sicherheit zu erhöhen und Hacker aufzuhalten.

Bildquelle: Casezy-Idee / Shutterstock.om

Teilen Teilen Tweet Email 10 Gründe, warum Ihr Router nicht so sicher ist, wie Sie denken

Hier sind 10 Möglichkeiten, wie Ihr Router von Hackern und Drive-by-Wireless-Hijackern ausgenutzt werden könnte.

Weiter lesen
Verwandte Themen
  • Technologie erklärt
  • Sicherheit
  • Computernetzwerke
  • Router
  • Heimnetzwerk
Über den Autor Simon Batt(693 veröffentlichte Artikel)

Ein Informatik-BSc-Absolvent mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat. Nachdem er für ein Indie-Spielestudio gearbeitet hatte, entdeckte er seine Leidenschaft für das Schreiben und beschloss, seine Fähigkeiten zu nutzen, um über alles, was mit Technik zu tun hat, zu schreiben.

Mehr von Simon Batt

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um sich zu abonnieren