Portscan
Portscan prüft systematisch, welche TCP/UDP-Ports auf einem Zielsystem offen sind und welche Services lauschen. Basis für jede Penetrationstestung.
detaillierte erklärung
Port-Scanning ist eine Aufklärungstechnik, die TCP/UDP-Ports (0-65535) eines Zielsystems systematisch prüft, um offene Services zu identifizieren. Port-Zustände: Open (Service antwortet), Closed (Port erreichbar, aber kein Service), Filtered (Firewall blockt). Häufige Scan-Typen: TCP-Connect (vollständiger Handshake, leicht zu loggen), SYN-Scan (half-open, stealthier), UDP-Scan (langsamer, oft gefiltert), ACK-Scan (Firewall-Regeln erkennen). Nmap ist das Standard-Tool mit hunderten Optionen. Port-Scanning ist der erste Schritt der Cyber Kill Chain: Reconnaissance → Service-Identifikation → Vulnerability-Scanning → Exploitation. Rechtlich: Auf eigenen Systemen legal, auf fremden ohne Erlaubnis strafbar.
warum ist das wichtig?
Ohne Portscan keine Penetrationstestung - du musst wissen, welche Services laufen, bevor du Exploits suchst. Nmap-Syntax ist Pflicht für CEH/OSCP-Zertifizierungen und Security-Klausuren.
häufige fehler
- ⚠Portscan ist immer illegal - Nein, auf eigenen Netzen/mit Erlaubnis legal
- ⚠Alle Scan-Arten sind gleich auffällig - Nein, SYN-Scans sind stealthier als TCP-Connect
- ⚠Geschlossene Ports = sicher - Nein, filtered Ports könnten Services verbergen