Sicheres Netzwerk und Nmap

Tutorial - Portscanner und Ports

29.11.2012
Von 
Hans-Christian Dirscherl ist Redakteur der PC-Welt.

OS anhand Fingerprinting bestimmen

Das Betriebssystem-Fingerprinting ist in Bezug mit Portscans anzusprechen, da alle OS einen individuellen Fingerabdruck im Internet zurücklassen. Dieser wird mittels der TCP/IP-Stack-Implementation ausgelesen. Diese Vorgehensweise heißt OS-Fingerprinting. Portscanner probieren mittels Fingerabdruck das Betriebssystem zu erkennen. Diese Methode benützen auch Angreifer. Aus diesem Grund informieren sich Administratoren, wie Ihr System nach außen erscheint.

Es gibt eine aktive und eine passive Methode das Betriebssystem zu erkennen. Bei der aktiven versendet das Analyse-Programm an den zu überwachenden Zielrechner Datenpakete. Der Zielhost beantwortet die Pakete. Der Scanner versucht aus der Mitteilung das Betriebssystem herauszulesen. Dieses Verfahren übermittelt genauere Resultate als das passive Vorgehen. Administratoren identifizieren so das OS mithilfe der aktiven Methode.

Scannen des eigenen Netzwerks ist legal. Daher probieren Sie ruhig das aktive Verfahren in Ihrem eigenen System aus. Die passive Methode liest dagegen nur den Datenverkehr an den beobachteten Computer mit und liefert weniger genaue Resultate. Zudem bleibt die Untersuchung der Datenpakete für den überwachten Zielrechner verborgen.

Der Befehl "nmap -sT -O Clientname" versucht aktiv das Betriebssystem des Hosts zu erkennen. Das "-O" schaltet den "Enable OS detection"-Mode ein. Anwender hängen das Attribut "-p und die Portnummer" an, wenn sie einen bestimmten Port überprüfen wollen. TCP/IP-Stacks bleiben wirkungslos, wenn Rechner so eingestellt sind, dass sie keine Details über sich bekanntgeben oder unrichtige Informationen dem Angreifer mitteilen.

IDS (Intrusion Detection Systeme) helfen Administratoren dabei Portscans zu identifizieren. Aus diesem Grund bietet Nmap die Option Stealth-Scan, einen versteckten Scan, an. Hierfür bedarf es Root-Rechte.

Nmap und Zenmap, welches im nachfolgenden Abschnitt vorgestellt wird, haben Konkurrenten. Xprobe2 und p0f untersuchen Ports und probieren das OS herauszufinden.