Portscanning Grundlagen
Zur Navigation springen
Zur Suche springen
Allgemein
- Beim Portscanning werden die Ports des Ziels auf vorhandene Dienste geprüft.
- Dadurch erhält der Angreifer Informationen über mögliche Angriffspunkte auf dem Zielsystem.
- Portscans dienen der Informationsgewinnung, verbrauchen aber auch Systemressourcen.
- Portscanning gilt trotz dieser für die Informationsgewinnung wichtigen Funktion als klassischer Denial of Service Angriff.
- Sie sind damit ein weiterer DoS Angriff, wenn auch weniger effizient als andere DoS Formen.
- Portscans gehen häufig wirklichen Angriffen voraus.
- Portscans beschränken sich häufig auf einige wenige, ausgesuchte Zielports, auf denen verbreitete Netzwerkdienste laufen.
- Diese Dienste haben in der Vergangenheit oft Schwachstellen in der Sicherheit aufgezeigt und sind ein idealer Ausgangspunkt für Angriffe.
- Da dieser eine entsprechende Anzahl an Scans gleichzeitig den Zielrechner blockieren kann.
Portscanner
- Überprüft welcher Port auf einem System auf eingehende Verbindungen wartet
- Zusatzfunktion der Dienstkennung
- Welcher Dienst läuft hier?
- Um welches Produkt handelt es sich?
- Welche Version wird eingesetzt?
- Zusatzfunktion der Betriebssystemkennung
- TCP Scan oft über den 3 Way Handshake
Port-Zustände
offen
- Ein Programm ist bereit, TCP-Verbindungen oder UDP-Pakete auf diesem Port anzunehmen.
geschlossen
- Ein geschlossener Port ist erreichbar (er empfängt und antwortet), aber es gibt kein Programm, der ihn abhört.
- Er kann von Nutzen sein, um zu zeigen, dass ein Host online ist und eine IP-Adresse benutzt.
- Es wird als Teil der Betriebssystemerkennung genutzt.
gefiltert
- Es kann nicht festgestellt werden, ob der Port offen ist.
- Eine Paketfilterung verhindert, dass seine Testpakete den Port erreichen.
- Die Filterung könnte durch dafür vorgesehene Firewalls und Router-Regeln umgesetzt worden sein.
ungefiltert
- Der Zustand ungefiltert bedeutet, dass ein Port zugänglich ist
- Es kann aber nicht festgestellt werden kann, ob er offen oder geschlossen ist.
offen|gefiltert
- Klassifiziert einen Port in diesen Zustand, wenn es nicht feststellen kann, ob der Port offen oder gefiltert ist.
- Das kommt bei Scan-Methoden vor, in denen offene Ports keine Antwort geben.
- Das Fehlen einer Antwort könnte auch bedeuten, dass ein Paketfilter das Testpaket verworfen hat.
geschlossen|gefiltert
- Dieser Zustand wird benutzt, wenn man nicht feststellen kann, ob ein Port geschlossen ist oder gefiltert wird.
Methoden
TCP-connect()-Scan
- Vollständiger 3 Way Handshake
- Sehr einfach zu programmieren
TCP-SYNScan
- SYN Packet wird gesendet
- SYN/ACK wird vom gescannten Rechner zurück geschickt
- Somit gilt der Port als offen
- RST wird zum Opfer geschickt
TCP-FIN
- Es wird ein FIN Paket gesendet
- Keine Antwort - open|filtered
- TCP RST packet - closed
- ICMP unreachable error (type 3, code 1, 2, 3, 9, 10, or 13) - filtered
Xmas
- Es wird ein FIN,URG,PUSH Paket gesendet
- Keine Antwort - open|filtered
- TCP RST packet - closed
- ICMP unreachable error (type 3, code 1, 2, 3, 9, 10, or 13) - filtered
Null-Scan
- Es wird ein Paket ohne Flags gesendet
- Keine Antwort - open|filtered
- TCP RST packet - closed
- ICMP unreachable error (type 3, code 1, 2, 3, 9, 10, or 13) - filtered
Idle Scan
https://www.researchgate.net/figure/TCP-Idle-Scan-in-IPv4_fig3_256195912
UDP Scan
- sehr unzuverlässig
- Keine UDP Antwort - open
- Keine UDP Antwort (even after retransmissions) - open|filtered
- ICMP port unreachable error (type 3, code 3) - closed
- Other ICMP unreachable errors (type 3, code 1, 2, 9, 10, or 13) - filtered
Rechtliche Aspekte
- Die Legalität von Portscans ist umstritten.
- Könnte eines Eindringversuches gewertet werden können.
- In jedem Fall ist eine Benutzung auf eigenen Systemen legal.
- Unklarer ist die Rechtslage bei Portscans gegen fremde Systeme und Netzwerke.
- Empfindliche Computer könnten durch viele Verbindungsanfragen gestört werden.
- Könnte dann als Angriff auf die Verfügbarkeit eines Systems gewertet werden.
- Deutschland könnte dies durch § 303b StGB Computersabotage bestraft werden.
- Das SANS-Institut bestätigt in einer Veröffentlichung ebenfalls den Zwiespalt von Portscans.
- Portscanner werden jedoch aktuell nicht als Computerprogramm zum Ausspähen von Daten nach § 202c StGB (Hackerparagraf) angesehen,
- Sie umgehen keine Sicherheitsmechanismen oder fangen keine Daten ab.
- Sie könnten jedoch je nach Fall als Vorbereitung eines Angriffs angesehen und juristisch behandelt werden.