Sicheres Netzwerk und Nmap

Tutorial - Portscanner und Ports

29.11.2012
Von 
Seine erste Berührung mit Informatik erfolgte an einem C64 samt Floppy VC 1541. Von Anfang an nutzte er diesen faszinierenden Heimcomputer nicht nur zum Daddeln, sondern auch für die Basic-Programmierung. Unter anderem half er seinen damals etwas müden Kopfrechnen-Fähigkeiten auf die Sprünge, indem er ein Programm schrieb, das immer zwei zufällig ausgewählte Zahlen zur Multiplikation stellte. Im Hintergrund lief ein Timer. Nur wenn er das Ergebnis innerhalb des vorgegebenen Zeitraums, der leider manchmal zu knapp bemessen war, richtig eintippte, bekam er einen Punkt gutgeschrieben. Seine Highscore-Ergebnisse waren durchwachsen, seine Programmierkenntnisse dafür umso besser. Der Lehrstuhl, an dem er als studentische Hilfskraft angestellt war, gehörte seinerzeit zu den Vorreitern in Sachen IT. Man übersetzte damals die griechischen Inschriften der antiken Stadt Hierapolis – heute ist dieses türkische Pamukkale bekannt durch seine Kalksinter-Terrassen. Die wissenschaftlich korrekt erfassten und kommentierten Inschriften bearbeiteten Dirscherl und Kollegen zunächst in Wordperfect. Anschließend landeten die Texte in einer Datenbank, die auf CD gepresst und für sündhaft viel Geld weltweit verkauft wurde. Über dieses epigraphische Datenbankprojekt, diverse C-Programmierereien auf Unix-Systemen und seine ersten Experimente mit Linux landete er schließlich professionell bei der IT. Seit den späten 1990-ern nutzt er Linux als Produktivsystem, seit Anfang der 2000-er Jahre ist Linux sein hauptsächliches OS. Nach vielen Jahren mit Suse Linux und Open Suse und zwischendurch Ausflügen zu Red Hat und Debian landete er bei Ubuntu und erledigt damit alle Arbeiten. Linux und C ist er bis heute treu geblieben – nach einem Ausflug zu PHP und MySQL. Mittlerweile bastelt er auch mit Arduino. Bei pcwelt.de betreut er vor allem Business-IT-Themen und hat den Auto & Technik-Bereich von Null beginnend aufgebaut. Seine Tests der Infotainmentsysteme in modernen Fahrzeugen gehören zu den ausführlichsten Tests, die man dazu überhaupt finden kann. Daneben schreibt er zudem fast täglich aktuelle Meldungen aus der IT-Welt.

Ports offen lassen oder schließen

Rechner benötigen offene Ports, um mit dem Internet in Interaktion zu stehen. Allerdings stellt diese Art von Ports ein Sicherheitsrisiko dar. Über jede unverschlossene Portnummer eines Programms mit Sicherheitsleck kann ein Unbefugter ins System eindringen. Um ein System hundertprozentig abzusichern, müssen alle offenen Ports geschlossen werden. In diesem Fall funktioniert aber keine Kommunikation per Internet. Daher müssen zwingend einzelne Ports aufgesperrt bleiben.

Es gilt der Grundsatz, dass nur so viele Ports offen sind, wie benötigt werden. Faktisch heißt das, dass Ports von nicht benötigten Diensten geschlossen werden. Angreifer müssen sich so einen anderen Weg suchen, um ins System einzudringen.

Portliste auf einem Linuxsystem
Portliste auf einem Linuxsystem

Nutzer sollten wissen, welche Portnummern gerade auf ihren PCs zugänglich sind und mit welchen Ports Dienste "horchen". Zudem beobachten Anwender den Datenverkehr ihres Internet-Browsers, E-Mail-Clients, Filesharing-Tools und ihrer Instant Messaging-Anwendung. Hierzu verwenden sie am besten einen Sniffer. Diese Netzwerkanalyse-Tools zeichnen auf, wann welche Datenpakete Zielportnummern und Ausgangsports passieren. Die Freeware Wireshark unterstützt IPv4 und IPv6.

Portliste auf einem Windowssystem
Portliste auf einem Windowssystem

Administratoren richten die Dienste, die benötigt werden, so ein, dass nur autorisierte PCs darauf zugreifen können. Dies können Rechner im Intranet sein. Das Betriebssystem Linux ermöglicht es Zugriffe auf Applikationen mittels iptables zu regeln. Außerdem ist die Firewall so praktikabel wie möglich einzustellen. Der Schutzwall hilft den Datenverkehr zu reglementieren, indem es Datenpakete nur nach eindeutigen Aufgaben zustellt. Die Sicherheitslösung kann Datenpakete etwa nur von vorher festgelegten IP-Adressen zulassen.

Für alle OS gibt es simple Netzwerk-Utilities. Mit diesen Werkzeugen erfahren Sie innerhalb weniger Sekunden, welche Portnummern auf Ihrem Rechner unverschlossen sind. Daher sollten Sie wissen, welche das sind und regelmäßig darsuf zurückgreifen. Nur, wenn Sie Ihr System und Netzwerk scannen, verhindern Sie das Eindringlinge Sicherheitslöcher finden.

Auf den nachfolgenden Seiten haben wir Ihnen eine Auswahl von Netzwerk-Hilfsprogrammen zusammengestellt.