Open-Source-Tools prüfen IT-Sicherheit

27.04.2006
Von Simon Wepfer

Problematischer sind UDP-Ports (User Datagram Protocol). Da dieses Protokoll verbindungslos ist, werden die Anfragen "auf gut Glück" abgeschickt. Das Internet Control Message Protocol (ICMP) kann zwar den Status von UDP-Paketen überwachen, jedoch wird davon kaum Gebrauch gemacht. Bei UDP muss also eine Antwort auf Applikationsebene vom Test- system erzwungen werden, um Aussagen über den Status machen zu können. Folgende Kommandos führen einen kompletten TCP-SYN-Scan mit nmap sowie einen UDP-Scan mit unicornscan aus:

# nmap -sS -P0 -n -p 0-65535 192.168.1.1

# unicornscan -mU 192.168.1.1:all

Erkennung der Dienste

Viele Dienste laufen auf Standard-Ports. So ist zu erwarten, dass hinter dem Port 22 ein SSH-Dienst (Secure Shell) horcht. Eine Liste mit bekannten Ports findet sich beispielsweise unter http://www.oneconsult.com/downloads/ports.html. Nmap unterstützt mit der Option "-A" das aggressive Erkennen von Diensten. Spezial-Tools wie "amap" (http://www.thc.org/) erkennen Dienste ebenfalls. Mit "netcat" oder "telnet" kann sich der Tester manuell mit dem Dienst verbinden, um mehr über ihn zu erfahren. Es folgt ein Verbindungsversuch zu einem SSH-Dienst:

# nc 192.168.1.20 22

SSH-2.0-OpenSSH_3.9p1

Die Antwort lässt erkennen, welche SSH-Protokolle und -Produkte eingesetzt werden. Beantwortet der Tester nun den Banner korrekt, erhält er weitere Informationen über die aktiven Algorithmen und Hash-Funktionen.