zurück zum glossar

Portscan

Security

Portscan prüft systematisch, welche TCP/UDP-Ports auf einem Zielsystem offen sind und welche Services lauschen. Basis für jede Penetrationstestung.

detaillierte erklärung

Port-Scanning ist eine Aufklärungstechnik, die TCP/UDP-Ports (0-65535) eines Zielsystems systematisch prüft, um offene Services zu identifizieren. Port-Zustände: Open (Service antwortet), Closed (Port erreichbar, aber kein Service), Filtered (Firewall blockt). Häufige Scan-Typen: TCP-Connect (vollständiger Handshake, leicht zu loggen), SYN-Scan (half-open, stealthier), UDP-Scan (langsamer, oft gefiltert), ACK-Scan (Firewall-Regeln erkennen). Nmap ist das Standard-Tool mit hunderten Optionen. Port-Scanning ist der erste Schritt der Cyber Kill Chain: Reconnaissance → Service-Identifikation → Vulnerability-Scanning → Exploitation. Rechtlich: Auf eigenen Systemen legal, auf fremden ohne Erlaubnis strafbar.

warum ist das wichtig?

Ohne Portscan keine Penetrationstestung - du musst wissen, welche Services laufen, bevor du Exploits suchst. Nmap-Syntax ist Pflicht für CEH/OSCP-Zertifizierungen und Security-Klausuren.

häufige fehler

  • Portscan ist immer illegal - Nein, auf eigenen Netzen/mit Erlaubnis legal
  • Alle Scan-Arten sind gleich auffällig - Nein, SYN-Scans sind stealthier als TCP-Connect
  • Geschlossene Ports = sicher - Nein, filtered Ports könnten Services verbergen

verwandte begriffe

quellen

das könnte dich auch interessieren