Dieser Artikel wurde vom Herausgeber von Downcodes zusammengestellt und stellt die häufig verwendeten Port-Scan-Methoden bei Penetrationstests ausführlich vor, darunter SYN-Scan, ACK-Scan, UDP-Scan, vollständiges Verbindungs-Scan, verdecktes Scannen sowie Dienst- und Versionserkennung. Der Artikel bietet eine ausführliche Erläuterung der Prinzipien, Schritte und Merkmale jeder Scanmethode und analysiert ihre Vor- und Nachteile sowie potenziellen Risiken. Darüber hinaus enthält der Artikel auch relevante FAQs, um den Lesern zu helfen, dieses Wissen besser zu verstehen und anzuwenden. Ich hoffe, dass dieser Artikel eine Referenz für diejenigen sein kann, die sich mit Netzwerksicherheit befassen.

Zu den Port-Scan-Methoden bei Penetrationstests gehören hauptsächlich SYN-Scans, ACK-Scans, UDP-Scans, vollständige Verbindungsscans, verdeckte Scans sowie Dienst- und Versionserkennung. Jede dieser Methoden hat ihre eigenen Eigenschaften, in praktischen Anwendungen wird jedoch häufig zuerst das SYN-Scannen verwendet. Beim SYN-Scanning, auch Semi-Open-Scanning genannt, wird der Handshake-Prozess des TCP-Protokolls verwendet, um den Status des Zielports zu ermitteln. Der TCP-Drei-Wege-Handshake wird nach dem Senden nicht abgeschlossen, sondern nur der Portstatus anhand der Antwort beurteilt, wodurch die Möglichkeit einer Protokollierung durch das Zielsystem verringert wird und eine hohe Verschleierung und Effizienz erzielt wird.
Der Prozess des SYN-Scannens umfasst das Senden eines SYN-Pakets an den Zielport. Wenn die Antwort SYN-ACK ist, zeigt dies an, dass der Port geöffnet ist. Anschließend sendet der Scanner kein ACK-Paket mehr, um den Handshake abzuschließen Setzen Sie die Verbindung zurück. Diese Methode stellt keine vollständige Verbindung auf dem Zielsystem her, wodurch das Risiko einer Erkennung verringert wird.
Ein detaillierter SYN-Scanschritt ist wie folgt:
Paketversand: Der Scanner sendet ein SYN-Paket an den Zielport. Überwachungsantwort: Der Scanner erhält normalerweise in den folgenden drei Situationen eine Antwort: (1) SYN-ACK-Paket wird empfangen, was anzeigt, dass der Port geöffnet ist; (2) RST-Paket wird empfangen und der Port ist geschlossen; Nicht empfangen Als Antwort wird der Port möglicherweise von der Firewall gefiltert. Ergebnisanalyse: Analysieren Sie den Status des Ports basierend auf der empfangenen Antwort. RST-Paket senden: Senden Sie für den Port, der auf SYN-ACK antwortet, ein RST-Paket, um die Verbindung zu beenden.ACK-Scans werden häufig verwendet, um die Firewall-Regeln auf dem Zielhost zu ermitteln. Bei dieser Scanmethode werden Pakete basierend auf dem ACK-Flag-Bit von TCP gesendet, um die Reaktion des Zielports auf das ACK-Erkennungspaket zu beobachten und daraus die Filterregeln abzuleiten.
Die wichtigsten Punkte des ACK-Scans sind:
Senden Sie ein TCP-Paket mit dem ACK-Flag an den Zielport. Wenn ein RST-Paket zurückgegeben wird, zeigt dies an, dass der Zielport auf das ACK-Paket geantwortet hat, und die Firewall-Regeln können weiter analysiert werden. Wenn es keine Reaktion oder eine andere Art von Reaktion gibt, ist eine weitere Analyse mit anderen Techniken erforderlich.Der UDP-Scan wird verwendet, um offene UDP-Ports zu erkennen. Da es sich bei UDP um ein verbindungsloses Protokoll handelt, unterscheidet sich diese Scanmethode vom TCP-Scan.
Die Arbeitsschritte des UDP-Scannens umfassen hauptsächlich:
Senden Sie ein UDP-Paket an den Zielport. Wenn der Zielport geöffnet ist, erfolgt normalerweise keine Antwort. Wenn der Port hingegen geschlossen ist, sendet das Ziel eine ICMP-Port-nicht-erreichbar-Meldung. Analysieren Sie die Antwort, um den Portstatus zu bestimmen.Der vollständige Verbindungsscan, auch TCP-Connect-Scan genannt, ist die direkteste Port-Scan-Methode. Dabei wird ermittelt, ob der Port über den gesamten TCP-Drei-Wege-Handshake-Prozess geöffnet ist.
Die Schritte für einen vollständigen Verbindungsscan sind wie folgt:
Initiieren Sie eine normale TCP-Verbindung und befolgen Sie vollständig den standardmäßigen TCP-Drei-Wege-Handshake-Prozess. Wenn der Zielport geöffnet ist, wird der gesamte Handshake-Prozess abgeschlossen und der Scanner muss ein RST-Paket senden, um die Verbindung zu beenden. Obwohl ein vollständiger Konnektivitätsscan leicht zu erkennen ist, kann er sehr genaue Scanergebnisse liefern.Zu den verdeckten Scanmethoden gehören XMAS-Scanning, FIN-Scanning, NULL-Scanning usw. Diese Scantechniken sind darauf ausgelegt, der Erkennung durch Intrusion-Detection-Systeme zu entgehen.
Die wichtigsten Punkte des verdeckten Scannens sind:
Senden Sie abnormale TCP-Flag-Kombinationen wie FIN, URG und PSH, um nicht standardmäßige Antworten vom Zielsystem auszulösen. Unterschiedliche Systeme und Firewall-Konfigurationen können unterschiedlich auf gesendete abnormale Pakete reagieren, sodass viele Versuche und Analysen erforderlich sind. Durch die Untersuchung anomaler Antworten kann das verdeckte Scannen einige Sicherheitsüberwachungstools umgehen.Die Dienst- und Versionserkennung konzentriert sich nicht nur darauf, ob der Port geöffnet ist, sondern untersucht auch die auf dem offenen Port ausgeführten Dienste und ihre Versionsinformationen detaillierter.
Die Dienst- und Versionserkennung umfasst:
Verwenden Sie spezielle Erkennungstechniken (z. B. das Senden spezieller Datenpakete usw.), um die Bannerinformationen des Dienstes zu erhalten. In Kombination mit der bekannten Schwachstellendatenbank für Dienste und Versionen werden diese Informationen analysiert, um eine Grundlage für nachfolgende Penetrationstests zu schaffen. Durch diese eingehende Untersuchung können Penetrationstester Schwachstellen gezielt angreifen.Zusammenfassend lässt sich sagen, dass das Port-Scanning ein entscheidender Schritt beim Penetrationstest ist, der notwendige Informationen für nachfolgende, tiefergehende Angriffsvorgänge liefert. Penetrationstester müssen die geeignete Port-Scan-Methode basierend auf der spezifischen Zielumgebung und den Testanforderungen auswählen und sich darüber im Klaren sein, dass jede Scan-Methode das Risiko einer Entdeckung mit sich bringen kann. Daher ist die Unsichtbarkeit des Scans ebenso wichtig wie die Bereinigung nach dem Test.
Wie führt man Port-Scans bei Penetrationstests durch?
Beim Penetrationstest wird das Port-Scanning verwendet, um zu erkennen, welche Ports im Zielsystem offen oder zugänglich sind. Hier sind einige gängige Port-Scan-Methoden bei Penetrationstests:
Port-Scan-Tool: Verwenden Sie ein spezielles Port-Scan-Tool wie Nmap, um die Ports des Zielsystems zu scannen. Diese Tools können den Status eines Ports überprüfen, indem sie TCP- oder UDP-Anfragen senden. Anhand der Antwort oder fehlenden Antwort kann der offene oder geschlossene Status des Ports bestimmt werden.
Manuelles Port-Scannen: Penetrationstester können den Status von Zielsystemen überprüfen, indem sie manuell eine Verbindung zu verschiedenen Ports auf ihnen herstellen. Dies erfordert etwas Geschick und Erfahrung, kann aber detailliertere und präzisere Ergebnisse liefern.
Port-Scan-Technologie: Verwenden Sie verschiedene Arten von Port-Scan-Technologien wie TCP-Full-Connection-Scan, Semi-Open-Scan, UDP-Scan usw., um offene Ports im Zielsystem zu erkennen. Jede Technologie hat ihre Vorteile und Einschränkungen. Wählen Sie basierend auf Ihren Anforderungen die geeignete Technologie zum Scannen.
Wie wählt man die geeignete Port-Scan-Technologie aus?
Die Auswahl der geeigneten Port-Scan-Technik während des Penetrationstests ist wichtig, da unterschiedliche Techniken für unterschiedliche Situationen geeignet sind. Hier sind einige Vorschläge für die Auswahl einer geeigneten Port-Scan-Technologie:
Zielsystemtyp: Verschiedene Betriebssysteme und Dienste reagieren möglicherweise unterschiedlich auf Port-Scan-Techniken. Die Kenntnis des Typs und der Version des Zielsystems kann bei der Auswahl der geeigneten Technologie hilfreich sein.
Scan-Zweck: Bestimmen Sie, ob der Zweck des Scans darin besteht, offene Ports zu finden oder die Reaktion des Systems auf einen böswilligen Scan zu erkennen. Je nach Einsatzzweck werden geeignete Technologien ausgewählt, um das Auslösen von Sicherheitseinrichtungen oder Systemausfälle zu vermeiden.
Scanleistung: Einige Technologien erfordern möglicherweise längere Scanzeiten und andere erzeugen möglicherweise mehr Netzwerkverkehr. Wählen Sie die geeignete Technologie basierend auf Zeit- und Leistungsbeschränkungen aus.
Stellt Port-Scanning ein Sicherheitsrisiko für das Zielsystem dar?
Das Port-Scannen selbst stellt kein Sicherheitsrisiko für das Zielsystem dar, da es lediglich den Port-Status durch Senden von Netzwerkanfragen erkennt. Wenn die Ergebnisse des Port-Scans jedoch nicht ordnungsgemäß verarbeitet werden, kann dies zu Sicherheitsrisiken führen.
Informationslecks: Port-Scans können Schwachstelleninformationen oder nicht autorisierte Dienste im Zielsystem offenlegen. Sollten diese Informationen von Hackern ausgenutzt werden, könnte dies zu weiteren Angriffen führen.
Netzwerküberlastung: Einige Port-Scan-Techniken können große Mengen an Netzwerkverkehr erzeugen, was zu einer Netzwerküberlastung oder einer Dienstunterbrechung auf dem Zielsystem führen kann.
Gegenmaßnahmen: Bestimmte Port-Scan-Techniken können von der Sicherheitsausrüstung des Zielsystems erkannt werden und Abwehrmechanismen wie das Blockieren von IP-Adressen oder das Aufzeichnen des Verhaltens des Angreifers auslösen.
Daher sollten Penetrationstester bei der Durchführung von Port-Scans ethische Grundsätze und bewährte Sicherheitspraktiken befolgen und sicherstellen, dass die Scan-Ergebnisse angemessen gehandhabt werden, um mögliche Sicherheitsrisiken zu mindern.
Ich hoffe, dass diese Zusammenfassung des Herausgebers von Downcodes Ihnen helfen kann, die Port-Scanning-Technologie bei Penetrationstests besser zu verstehen. Denken Sie daran, in der Praxis immer die ethischen und gesetzlichen Vorschriften einzuhalten und die Genehmigung sicherzustellen, bevor Sie Penetrationstests durchführen.