www.wikidata.de-de.nina.az
Ein Portscanner ist eine Software mit der uberpruft werden kann welche Dienste ein mit TCP oder UDP arbeitendes System uber das Internetprotokoll anbietet Der Portscanner nimmt dem Anwender dabei die Arbeit ab das Antwortverhalten eines Systems selbst mit einem Sniffer zu untersuchen und zu interpretieren Oft bieten Portscanner auch Zusatzfunktionen wie Betriebssystem und Diensterkennung an obwohl diese nichts mit dem eigentlichen Portscannen zu tun haben Inhaltsverzeichnis 1 Funktionsweise 1 1 TCP connect Scan 1 2 TCP SYN Scan 1 3 TCP FIN Xmas Null Scan 1 4 TCP Idlescan 1 4 1 Zombiehost 1 4 1 1 Ablauf 1 5 UDP Scan 1 6 FTP Bounce Scan 2 Zusatzfunktionen 3 Rechtliche Aspekte 4 Einfache Implementierung eines Portscanners 5 Bekannte Portscanner 6 Siehe auch 7 EinzelnachweiseFunktionsweise BearbeitenTCP connect Scan Bearbeiten Diese ist die einfachste Scanmethode Der Portscanner nutzt den connect Systemaufruf fur den Portscan Den eigentlichen Verbindungsaufbau ubernimmt dann das Betriebssystem Falls der Systemaufruf erfolgreich war ist der Port offen Die Verbindung wird dann sofort mit close wieder geschlossen Konnte die Verbindung nicht aufgebaut werden ist der Port geschlossen Vorteilhaft bei dieser Methode ist die sehr einfache Programmierung Da der connect Befehl auf fast jedem System zur Verfugung steht ist ein connect Portscanner sehr portabel Spezielle Rechte sind meist nicht erforderlich Da die Verbindung bei Erfolg komplett aufgebaut wird erscheint sie meistens in den Logdateien der Dienste TCP SYN Scan Bearbeiten Beim TCP SYN Scan wird ein TCP Paket mit SYN Flag an den Ziel Host gesendet um einen Verbindungsversuch vorzutauschen Die Antwort des Hosts gibt Aufschluss uber den Port Sendet er ein SYN ACK Paket den zweiten Teil des Drei Wege Handshakes von TCP akzeptiert der Port Verbindungen und ist daher offen Der Quell Host antwortet dann in der Regel mit einem RST Paket um die Verbindung wieder abzubauen dies geschieht meist allerdings nicht durch den Portscanner sondern durch das Betriebssystem da offiziell kein Verbindungsversuch unternommen wurde Sendet der Host ein RST Paket ist der Port geschlossen Sendet der Ziel Host uberhaupt kein Paket ist ein Paketfilter vorgeschaltet Diese Art von Scan wird auch Stealth Scan genannt da TCP Implementierungen bei nicht vollstandig zustande gekommenen Verbindungen den zugehorigen Dienst nicht informieren Dieser erzeugt daher auch keine Log Daten fur versuchte Verbindungsaufbauten bzw bekommt vom Scan uberhaupt nichts mit Aus Anwendungssicht ist der SYN Scan daher unsichtbar Dies gilt aber nicht fur die Netzwerkebene Firewalls oder Intrusion Detection Systeme erkennen diese Art von Scan naturlich dennoch und konnen sie ggf mit Hilfe des Portknocking Verfahrens bei dem der Port erst nach dem Empfangen einer vorvereinbarten Paketsequenz geoffnet wird blockieren Auf den meisten Quell Systemen sind ausserdem Systemverwalterrechte notwendig weil TCP Pakete vom Portscanner handgefertigt werden mussen TCP SYN Scans lassen sich fur Denial of Service Attacken in Form von SYN Flood nutzen TCP FIN Xmas Null Scan Bearbeiten Diese Methoden bauen keine Verbindung auf sondern untersuchen das Verhalten auf Folgepakete Falls ein Port offen ist sollten die Folgepakete ignoriert werden da sie nicht zu einer bestehenden Verbindung gehoren Ist der Port geschlossen sollte ein Reset Paket gesendet werden Welche Flags genau gesetzt werden hangt vom Scantyp ab Typ FlagsFIN FINXmas FIN URG PUSHNull keine TCP Idlescan Bearbeiten Dieser Scan wird uber einen Mittelsmann der als Zombie bezeichnet wird ausgefuhrt Der Idlescan ist zurzeit die einzig bekannte Scanmethode bei der der gescannte Host keine Ruckschlusse auf den scannenden Host ziehen kann da er nur Pakete des Zombies zu sehen glaubt Zombiehost Bearbeiten Um als Zombiehost fur den Idlescan geeignet zu sein muss er Bedingungen erfullen Der Zombiehost muss Pakete vom Ziel empfangen konnen Die IPID IP Identification Number ein Teil des IP Headers muss fur den Portscanner vorhersehbar sein Die Vorhersagbarkeit der IPID ergibt sich einerseits aus der Tatsache dass die meisten Betriebssysteme fur die IPID einen systemglobalen Zahler einsetzen der immer dann wenn das System ein selbst erzeugtes Paket versendet um einen bestimmten Wert erhoht wird Die Werte sind je nach Betriebssystem unterschiedlich und typischerweise 1 4 oder 8 Zudem ist fur die Vorhersagbarkeit wichtig dass der Zombie selbst im Betrieb idealerweise keine der IPID verandernden Pakete generiert das System also Idle ist daher der Begriff Idle Scan Uberraschenderweise eignen sich Router recht gut als Zombies da diese normalerweise Pakete nur durchleiten wobei sich deren IPID nicht andert aber nicht selbst am Netzwerkverkehr teilnehmen Ablauf Bearbeiten nbsp Schematische Darstellung eines TCP IdlescansFur den eigentlichen Scan braucht der Portscanner die aktuelle IPID des Zombies Um die IPID herauszufinden wird z B einfach eine TCP Verbindungsanfrage SYN an ihn geschickt Der Zombie antwortet SYN ACK oder RST das Antwortpaket enthalt die aktuelle IPID 2 Fur den eigentlichen Portscan schickt der Angreifer ein gespooftes SYN Paket an das Ziel 3 Als Quell IP Adresse setzt der Angreifer die IP Adresse des Zombiehosts Falls der Port offen ist sendet das Ziel ein SYN ACK Paket an den Zombie 4a Da er keine Verbindung geoffnet hat schickt der Zombie ein RST Paket an das Ziel 4a Unter der Annahme dass der Zombie die IPID immer um den Wert eins inkrementiert gilt Dieses Reset wird mit einer IPID 1 an das Ziel gesendet Ist der Port geschlossen sendet das Ziel ein RST Paket an den Zombie 4b Dieses Paket wird vom Zombie einfach ignoriert Nun fragt der Angreifer in gleicher Weise wie zu Beginn nach der aktuellen IPID 5 Ist die IPID um 2 gestiegen 1 Paket an Ziel 1 Paket an Angreifer ist der Port offen Ist die IPID nur um 1 hoher nur 1 Paket an Angreifer so ist der Port geschlossen 6 UDP Scan Bearbeiten Ein direkter Scan von UDP Ports ist nicht moglich da das Protokoll verbindungslos arbeitet Uber einen Umweg ist ein Scan trotzdem moglich Dazu wird ein leeres UDP Paket an den entsprechenden Port geschickt Kommt ebenfalls ein UDP Paket zuruck ist der Port offen Kommt keine Antwort ist der Port entweder geschlossen oder gefiltert Wird eine Port Unreachable Fehlermeldung empfangen ist der Port geschlossen Auf den meisten Systemen ist die Ausgabe von ICMP Fehlermeldungen gedrosselt um einen Denial of Service Angriff zu verhindern Daher sind UDP Scans meistens zeitaufwendig FTP Bounce Scan Bearbeiten Bei einem FTP Bounce Scan benotigt der Angreifer einen FTP Server der den PORT Befehl zulasst Uber den PORT Befehl kann der Angreifer die IP Adresse des Opfers und einen zu uberprufenden Port ubergeben Kann der FTP Server mit den ubergebenen Daten eine Verbindung etablieren so lauft ein Dienst auf dem Port was der Server dem Angreifer bekanntgibt Diese Spielart von FTP war ursprunglich dazu gedacht Dateien zwischen Servern bequem kopieren zu konnen Der Angreifer bleibt dabei unsichtbar fur das Opfer da nie eine direkte Verbindung zwischen Opfer und Angreifer aufgebaut werden muss Zusatzfunktionen BearbeitenDie oben genannten Zusatzfunktionen wie OS Fingerprinting Erkennen des Betriebssystems und Diensterkennung fur die z B der Portscanner nmap bekannt ist sind streng genommen keine Portscans mehr und ihr Einsatz kann nicht nur aufgrund eines nicht ganz auszuschliessenden Absturzrisikos beim Ziel problematisch sein Rechtliche Aspekte BearbeitenDie Legalitat von Portscans ist umstritten da sie als erste Instanz eines Eindringversuches gewertet werden konnen In jedem Fall ist eine Benutzung auf eigenen Systemen legal Sinn ergibt dies z B um das System einem Sicherheitscheck zu unterziehen Ferdinand Grieger kommt in seiner Publikation zur strafrechtlichen und zivilrechtlichen Analyse von Portscans zu dem Ergebnis dass beim Ausbleiben typischer Vorgehensweisen wie bei DoS oder DDoS Attacken weder ein strafrechtlich relevantes Verhalten des Portscannutzers noch ein zivilrechtlich zu beanstandender Eingriff in den eingerichteten und ausgeubten Gewerbebetrieb im Sinne des 823 Abs 1 BGB vorliegt Sollte man ein zivilrechtlich zu beanstandendes Verhalten des Portscannutzers bejahen ware in diesem Fall auch ein Mitverschulden des durch den Scan beeintrachtigten Systeminhaber oder Betreiber im Sinne des 254 BGB zu prufen sofern dieser zumutbare Massnahmen nicht ergreift indem er zuvor bspw kein Informationssicherheitsmanagementsystem unterhalt oder simpelste IT Sicherheitsmassnahmen nicht ergriffen hat 1 Unklarer ist die Rechtslage bei Portscans gegen fremde Systeme und Netzwerke Da beispielsweise empfindliche Computer durch viele Verbindungsanfragen gestort werden konnen kann dies als Angriff auf die Verfugbarkeit eines Systems gewertet und in Deutschland durch 303b StGB Computersabotage bestraft werden Das SANS Institut bestatigt in einer Veroffentlichung ebenfalls den Zwiespalt von Portscans 2 Portscanner werden jedoch nicht eindeutig als Computerprogramm zum Ausspahen oder Abfangen von Daten nach 202a StGB oder 202b StGB Hackerparagraf angesehen da sie keine Sicherheitsmechanismen umgehen und auch keine Daten abfangen konnen Je nach Fall kann ein Portscan aber als Vorbereitung zum Ausspahen von Daten gewertet werden Das Vorbereiten ist nach 202a StGB ebenfalls strafbar und kann juristisch entsprechend geahndet werden Die unklare Rechtslage ist also keinesfalls ein Freibrief Einfache Implementierung eines Portscanners BearbeitenMit folgendem Befehl kann auf einem unixoiden System mit dem Programm Netcat nach offenen TCP Ports gesucht werden nc vz zu scannender host 1 65535Bekannte Portscanner BearbeitenNmap Unix Windows Mac netcat Unix Scanmetender Windows und GNU Linux Blue s Port Scanner Windows Superscan Windows Unicornscan Unix ZMap Unix scanrand Unix Angry IP Scanner Unix Windows Mac iNet Network Scanner Mac iOS Siehe auch BearbeitenPenetrationstest NetzwerksicherheitEinzelnachweise Bearbeiten Ferdinand Grieger Portscans im Lichte des Rechts eine straf und zivilrechtliche Analyse In International Cybersecurity Law Review Band 2 Nr 2 Springer Verlag 4 Oktober 2021 ISSN 2662 9739 S 297 316 doi 10 1365 s43439 021 00034 7 springer com abgerufen am 26 Juli 2023 The Ethics and Legality of Port Scanning englisch Abgerufen von https de wikipedia org w index php title Portscanner amp oldid 238680414