Port Scanner

Ziel eines Portscans ist es, offene Ports und somit auch Services (die man eventuell angreifen kann) zu finden. Wenn man z.B. seinen Rechner als FTP Server einrichtet, ist (sofern er nicht anders definiert wurde) der Port 21 offen, damit die Clienten den Server über diesen Port ansprechen können. Wenn man nun das Ziel hat, sich in einen FTP Server zu hacken, kann man einen Portscan durchführen, um überhaupt ersteinmal einen FTP Server zu finden.

In diesem Fall habe ich mein eigenes Netzwerk (mit dem I.P. Tool von Alexander Krozlov, das unter anderem auch einen Portscanner enthällt), nach einem FTP Server abgescannt.

Wenn man einen Subnetz Portscan durchführt, pingt der Portscanner alle Rechner (z.B. von 90.0.0.1 bis 90.0.0.255) an. Und wenn einer auf den Ping antwortet, ist der Port offen (und somit ist der Recher sicherlich als FTP Server eingerichtet wurden).

Allerdings können diese Scanner gleichzeitig nach mehreren Servicen scannen, z.B. nach Telnet Servern (Port 23), oder nach Offenen Netzwerk Ressourcen (Netbios Port - 139), oder z.B. nach Netbus Servern (Port 12345)...

Beim normalen Scannen, kommunieziert Dein Rechner (durch das verschicken der Pings...) mit dem anderen Rechner (den Du abscannst). Wenn also die (oder der ;-) Abgescannte eine Firewall besitzt, meldet diese ihr (oder ihm) logischerweise, daß eine Verbindung eingeht.

Jeder halbwegs vernünftige Portscanner, bemerkt aber den Unterschied zwischen "abgeblockt", "offline" und "Port geschlossen".