S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Netzwerk

Port-Scanning

Technik zur Identifikation offener Netzwerkports und der darauf laufenden Dienste auf einem Zielsystem oder Netzwerk.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Port-Scanning ist wie durch eine Häuserreihe laufen und an jede Tür und jedes Fenster klopfen um zu schauen, welche offen sind. Angreifer nutzen es um offene "Türen" in deinem Netzwerk zu finden. Sicherheitsexperten nutzen es um sicherzustellen dass keine unerwarteten Türen offen sind.

Ausführliche Erklärung

Port-Scanning ist eine grundlegende Reconnaissance-Technik für Angreifer und Pentester gleichermaßen. Tools: Nmap (der Standard), Masscan (extrem schnell), Zmap. Scan-Typen: TCP-SYN-Scan (Half-Open, schwer zu loggen), TCP-Connect-Scan, UDP-Scan, Stealth-Scans. Ergebnis: Liste offener Ports, Dienste (Service Fingerprinting), Betriebssystem-Erkennung. Defensive Perspektive: Regelmäßige Selbst-Scans um unerwartete offene Ports zu erkennen. Port-Scans von extern sind in Deutschland ohne Genehmigung rechtlich grenzwertig.

>Wie funktioniert das?

1

Scanner sendet Pakete an alle (oder ausgewählte) Ports des Ziels (1-65535)

2

Offene Ports antworten mit SYN-ACK (TCP) oder Datagramm (UDP)

3

Geschlossene Ports antworten mit RST

4

Gefilterte Ports antworten nicht (Firewall)

5

Service-Detection: Weitere Probes identifizieren welcher Dienst auf welchem Port läuft und dessen Version.

?Häufig gestellte Fragen
Antwort

Angreifer für Reconnaissance, Penetrationstester im Auftrag, Netzwerkadministratoren zur Inventarisierung und Security-Teams für eigene Sichtbarkeit ("Was sieht ein Angreifer von außen?").

Antwort

Nmap (Network Mapper) ist das Standard-Open-Source-Tool für Port-Scanning mit umfangreichen Funktionen: OS-Detection, Service-Version-Erkennung, Scripting-Engine (NSE) und flexible Scan-Typen.

Antwort

UDP ist verbindungslos — offene Ports antworten nicht notwendigerweise. Scanner müssen auf ICMP Port Unreachable warten (langsam) oder dienst-spezifische Probes senden um offene UDP-Ports zu erkennen.

Antwort

Shodan ist eine Suchmaschine für Internet-verbundene Geräte — sie zeigt offene Ports, Banner und Dienste weltweit. Defender nutzen es um ihren eigenen Internet-Footprint zu kennen, Angreifer für Targeting.

Antwort

Durch minimale Angriffsfläche (nur wirklich benötigte Ports öffnen), IDS/IPS die Scan-Muster erkennen, Port-Knocking für sensitive Services, Firewall-Logging und regelmäßige eigene Scans.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC