Portscanner

Mit Nmap Schwachstellen auf dem PC aufspüren

Donnerstag den 15.03.2012 um 14:48 Uhr

von Hans-Christian Dirscherl

Mit Nmap können Sie Schwachstellen auf dem PC aufspüren. Mit der Oberfläche Zenmap geht das sogar relativ bequem.
Vergrößern Mit Nmap können Sie Schwachstellen auf dem PC aufspüren. Mit der Oberfläche Zenmap geht das sogar relativ bequem.
Nmap ist der mit Abstand bekannteste Portscanner. Mit dem kostenlosen und quelloffenen Nmap überprüfen Sie Ihren PC und/oder Ihr Netzwerk schnell auf offene Ports, die Hacker für einen Angriff ausnutzen können. Außerdem sehen Sie damit Ihren PC aus der Perspektive eines Angreifers.
Nmap (“Network Mapper”) gehört zu den typischen Werkzeugen von Netzwerk- und Serveradministratoren im Profi-Einsatz. Doch auch Endanwender können mit dem Gratis-Tool schnell und zuverlässig ihren PC und Ihr eigenes Netzwerke auf Schwachstellen scannen.

So arbeitet Nmap
Nmap überprüft die Ports eines Rechners oder eines Netzwerks. Dazu schickt Nmap verschiedene Arten von Datenpaketen an alle Netzwerk-fähigen Geräte, die er in dem zu überprüfenden IP-Bereich entdeckt. Nmap versucht zu jedem Port dessen Zustand zu ermitteln, insbesondere ob ein Port geöffnet ist und auf Nachrichten lauscht. Zusätzlich kann Nmap auch versuchen, das Betriebssystem eines Netzwerk-fähigen Gerätes zu ermitteln.

Was sind eigentlich Ports?

Jeder PC braucht Schnittstellen für die diversen Internet-Anwendungen wie beispielsweise Browser, Mail und Messenger. Diese Ein- und Ausgänge nennt man Ports. Ebenso besitzt jeder Server, der bestimmte Internetdienste anbietet, offene Ports.


Jede Internetanwendung nutzt bestimmte Ports für ihre Dienste (die Protokolle TCP und UDP weisen die Ports jeweils zu). So „weiß“ jedes Datenpaket, zu welcher Anwendung es gehört, der Port ist sozusagen die Adresse für einen bestimmten Typ von Internet-Daten (damit ein Datenpaket auch tatsächlich am richtigen Ziel ankommt, muss es nicht nur den richtigen Port für die Zielanwendung, sondern auch die IP-Adresse des Zielrechners kennen. Diese Informationen stehen in den Headern der Datenpakete. Die Kombination aus IP-Adresse und Port bezeichnet man als Socket). Ein HTTP-Paket für den Browser landet also nicht im Mailprogramm und ein Paket mit Maildaten findet den Weg in Ihren Mailclient und landet nicht im Browser, jedes Datenpaket erreicht dank der Portnummern sein richtiges Ziel.

Einige Beispiele für besonders wichtige Ports aus Serversicht: Ein Web-Server lauscht auf Port 80 auf Anfragen, das FTP-Protokoll arbeitet über die Ports 20 (für den Datentransfer vom Server zum Client) und  21 (für die FTP-Steuerbefehle vom Client). Mails werden vom SMTP-Server über Port 25 versandt, über Port 110 arbeitet der POP3-Server, Port 143 kommt beim alternativen IMAP zum Einsatz.


Offene Ports sind potenzielle Einfallstore für Angreifer. Deshalb gilt für PC-Besitzer ebenso wie für Server-Administratoren der Grundsatz: So viele Ports geöffnet lassen, wie nötig und so wenige wie möglich. Konkret bedeutet das, dass man Dienste, die man nicht benötigt, einfach abschaltet, bevor ein Angreifer diese zum Eindringen in Ihr System ausnutzt. Der Anwender sollte aber wissen, welche Ports aktuell auf seinem Rechner tatsächlich erreichbar sind und welche Anwendungen an welchen Ports „lauschen“.

Auf den folgenden Seiten zeigen wir Ihnen, wie Sie Ihren PC beziehungsweise Ihr Netzwerk auf offene Ports durchsuchen. Dabei gehen wir davon aus, dass Sie einen Windows-PC verwenden. Unter Linux können Sie aber Nmap ebenfalls installieren und verwenden, schließlich stammt Nmap ja aus der Unix-Welt und ist als typisches Netzwerk- und Servertool sozusagen in der Linux-Hemisphäre zu Hause. Sie finden Nmap und Zenmap am leichtesten in der Paketverwaltung Ihres Linux-Systems. Die Ergebnisse, die Nmap auf einem Linux-System liefert, lassen sich dann bequem mit typischen Linux-Befehlen wie grep filtern.

Wichtiger rechtlicher Hinweis

Scannen Sie nur Ihre eigenen PCs beziehungsweise Ihre eigenen Netzwerke. Scannen Sie keine fremden PCs oder Netzwerke.

Tipps zur Notebook-Sicherheit
Tipps zur Notebook-Sicherheit

Donnerstag den 15.03.2012 um 14:48 Uhr

von Hans-Christian Dirscherl

Kommentieren Kommentare zu diesem Artikel (0)
775109